Exemple d'application d'Office 365.
Configurer localement Outlook 2010 pour utiliser la messagerie Office 365
Les étapes essentielles pour configurer localement Outlook 2010 pour utiliser la messagerie Office 365
1. Démarrer Outlook. Si vous ne l’avez jamais utilisé, l’assistant démarre automatiquement ; cliquer sur Suivant pour commencer. Dans la négative, cliquer successivement sur Fichier, Informations puis, Ajouter un compte pour démarrer l’assistant de création.
2. Sélectionner Configurer manuellement les paramètres du serveur ou les types de serveurs supplémentaires puis, cliquer sur Suivant.
3. Dans cette page Choisir un service, cliquer sur Messagerie Internet puis, Suivant.
4. Dans Paramètres de messagerie internet, saisissez les informations correspondant à votre compte.
Cliquer ensuite sur le bouton Paramètres supplémentaires :
a. Cliquer sur l’onglet Options avancées,
b. Saisir le port 993 pour le serveur entrant IMAP avec chiffrement SSL,
c. Saisir le port 587 pour le serveur sortant SMTP avec chiffrement TLS,
d. Cliquer sur OK pour valider les changements.
5. Cliquer sur l’onglet Serveur sortant,
6. Cocher la case Mon serveur sortant requiert une authentification. Sélectionner l’option Utiliser les mêmes paramètres que mon serveur de courrier entrant.
7. Cocher la case Exiger l’authentification avec mot de passe sécurisé (SPA) lors de la connexion,
8. Cliquer finalement sur le bouton Tester les paramètres du compte qui devrait se terminer avec succès.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
