En conclusion, l’outil Exbpa par ailleurs décliné pour d’autres plates-formes est un outil indispensable. Aucune infrastructure Exchange ne saurait être validée sans son exécution et l’absence d’alertes majeures. Malgré tout, Exbpa ne fait pas tout, car il ne peut tenir compte des conditions particulières de vos environnements.
L’Exbpa et les plateformes
/>
Pour cela certaines adaptations seront sans doute nécessaires et seront fonction des différents rôles associés à vos serveurs de messagerie. Nous allons les passer en revue. Vérification des services de transports (Hub/Edge) Les services de transport ou services HUB sont vitaux car sans eux plus aucun message ne sera déplacé. Selon certaines configurations les serveurs de transport recevront directement ou indirectement les messages provenant d’Internet (via des Edge ou des dispositifs de sécurité type Ironport, brightmail etc.).
Vous devrez donc vérifier avec précision leurs paramétrages et notamment les configurations de relais qui constituent des failles importantes dans la sécurité de ces services. Malheureusement un simple test de mail relay ne suffit pas et les spammeurs savent très bien utiliser toutes les failles des services SMTP.
Le produit MailTestPro fournit une cinquantaine de tests qui vous permettront de savoir si votre configuration SMTP présente des défauts majeurs. D’un usage gratuit il fournit un rapport qui peut être adjoint à un Procès Verbal de Recette. (voir article : http://lteruin.over-blog.com/ article-5638717.html).
D’autre part, si vous vous attachez à inspecter la configuration de vos services de transport, vous vous apercevrez que l’ensemble des files d’attentes et des journaux de protocole est positionné sur la partition par défaut, bien généralement c :\. Nous privilégions toujours et depuis longtemps le déplacement de ces journaux vers des partitions n’abritant pas le système d’exploitation.
Pour ce faire vous devrez utiliser le script dont l’usage est documenté dans la procédure de Microsoft. Cette procédure déplace les files d’attente des messages mais ne traite pas des emplacements des journaux de protocoles. Pour déplacer ces derniers utilisez la commande powershell. « set-transportconfig ».
Si vous envisagez d’accueillir des clients POP3 et IMAP4 notez que la journalisation des ces protocoles n’est pas activée par défaut. Il sera surement nécessaire en cas de problème de connexion d’inspecter ces journaux de protocole qui précisent les natures des incidents de connexion. Gardez également à l’esprit que certains de ces journaux ne sont pas activables en mode circulaire et risquent à terme d’occuper une place importante sur la partition sur laquelle ils sont positionnés.
Enfin, testez de façon exhaustive les connexions POP3 et IMAP4 en prenant soins d’examiner tous les cas de connexion proposés par les clients de messagerie. Si cela est envisageable privilégiez la nécessité pour les clients POP de s’authentifier avant de pouvoir procéder à l’envoi de courrier ce qui vous évitera d’ouvrir totalement le relais SMTP.
Enfin, si vous prévoyez de conserver l’usage des protocoles POP/IMAP pour un usage externe, je vous engagerais à migrer vers sa version sécurisée POP3S et IMAP4S activée par défaut dans un nouvel environnement Exchange. Voir Figure 1. De toutes les façons, testez tout les cas de figures avec si possible tout les clients POP représentatifs utilisés dans votre environnement.
Ces tests vous éviteront de gérer un afflux important d’appels si une partie importante de vos clients ne peut se connecter. Il est à rappeler que compte tenu de la nature même des clients POP/IMAP il est fréquent d’assister à une migration « one shot » des clients pop3 par modification d’enregistrement DNS.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
