Pour empêcher l’accumulation de courriers dans la boîte aux lettres, affectez-lui une liste de distribution vide en tant que destinataire de substitution. Vous pouvez utiliser le composant enfichable Active Directory Users and Computers (Utilisateurs et ordinateurs Active Directory) pour définir une adresse de transfert au niveau de l’onglet Exchange General
7. Arrêtez tous les courriers
du compte. Dans les environnements Exchange 5.5, l’onglet Delivery Options de la boîte aux lettres vous permet de définir une autre adresse de destinataire. Créez une liste de distribution sans membres (NULL-DELIVERY, comme le montre la figure 2) et utilisez Delivery Options pour l’assigner. Cette nouvelle adresse empêche l’accumulation du courrier car l’Agent de transfert des messages (MTA) rejette les messages envoyés à des listes de distribution vides.
Deux autres techniques employées fréquemment consistent à utiliser les onglets Exchange de la console Active Directory Users and Computers pour définir les quotas de réception et restrictions de remise du compte, de telle sorte que le MTA ne puisse remettre les messages à la boîte aux lettres à moins que l’expéditeur n’en ait l’autorisation. Comme le montre la figure 3, en l’absence d’autorisation, un rapport de non-remise est retourné. Ces deux options empêchent le compte d’utiliser de l’espace de stockage supplémentaire et permet aux expéditeurs de savoir que le message n’a pas été remis. Ces approches présentent néanmoins des inconvénients. Le rapport de non-remise n’indique pas la raison du refus des messages par le compte. Par ailleurs, comme ces techniques ne routent pas les messages vers la boîte aux lettres, les notifications Absent du bureau ne fonctionnent pas dans ce cas.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
