Pour empêcher l’accumulation de courriers dans la boîte aux lettres, affectez-lui une liste de distribution vide en tant que destinataire de substitution. Vous pouvez utiliser le composant enfichable Active Directory Users and Computers (Utilisateurs et ordinateurs Active Directory) pour définir une adresse de transfert au niveau de l’onglet Exchange General
7. Arrêtez tous les courriers
du compte. Dans les environnements Exchange 5.5, l’onglet Delivery Options de la boîte aux lettres vous permet de définir une autre adresse de destinataire. Créez une liste de distribution sans membres (NULL-DELIVERY, comme le montre la figure 2) et utilisez Delivery Options pour l’assigner. Cette nouvelle adresse empêche l’accumulation du courrier car l’Agent de transfert des messages (MTA) rejette les messages envoyés à des listes de distribution vides.
Deux autres techniques employées fréquemment consistent à utiliser les onglets Exchange de la console Active Directory Users and Computers pour définir les quotas de réception et restrictions de remise du compte, de telle sorte que le MTA ne puisse remettre les messages à la boîte aux lettres à moins que l’expéditeur n’en ait l’autorisation. Comme le montre la figure 3, en l’absence d’autorisation, un rapport de non-remise est retourné. Ces deux options empêchent le compte d’utiliser de l’espace de stockage supplémentaire et permet aux expéditeurs de savoir que le message n’a pas été remis. Ces approches présentent néanmoins des inconvénients. Le rapport de non-remise n’indique pas la raison du refus des messages par le compte. Par ailleurs, comme ces techniques ne routent pas les messages vers la boîte aux lettres, les notifications Absent du bureau ne fonctionnent pas dans ce cas.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
