Si vous le voulez bien commençons par le début. Pour déplacer des données mieux vaut avoir entre les deux environnements une connexion réseau…. Une bande passante correcte peu utilisée en heures non ouvrées, et une réduction éventuelle des volumétries par une politique d’archivage drastique, facilitera les déplacements
Etape 1 : Ouverture des communications réseaux et autorisations
rapides. Si vous envisagez de déplacer des boîtes aux lettres entre deux organisations Exchange 2010, ce qui pour le moment risque de ne pas constituer la majorité des cas, gardez en tête que le processus de déplacement des boîtes aux lettres sera pris en charge par les serveurs d’accès client (Cas) et le service MRSProxy.
NOTE : Par défaut ce service est désactivé sur les serveurs d’accès client. Pour l’activer vous devez modifier le fichier « Chemin d’installation>\V14\ExchWeb\EWS\web.config en repérant la section suivante :
MaxMRSConnections= »100″
DataImportTimeout= »00:01:00″ />
Remplacer IsEnabled= false par true
Pour tester si ce dernier est actif utilisez l’url suivante :
https:///ews/mrsproxy.svc
Le déplacement de boîtes aux lettres n’utilisera par conséquent que le port 443 du Protocole HTTPS. Cependant, il est à prévoir que la migration entre deux forêts Active Directory se fasse, du moins pour le moment, entre des forêts contenant des versions d’Exchange plus anciennes comme Exchange 2007/2003 (Service pack2 à Minima). Dans ce cas, les ports de communication à ouvrir dans les deux sens sont les suivants :
| Port | Protocole utilisé |
| 808 (TCP) | Service de réplication |
| 53 (TCP) | Service DNS |
| 135 (TCP) | Point de terminaison RPC |
| 389 (TCP) | LDAP |
| 3268 | LDAP |
| 1024 > (TCP) | Dans le cas où le service de boites aux lettres n’est pas configure de façon statique le port 1024 et supérieur doit être ouvert. |
| 88 (TCP) | Kerberos |
| 445 (TCP) | Service Microsoft-DS |
| 443 (TCP) | Service Proxy de réplication de boites aux lettres |
Une fois les ports ouverts, il faudra s’occuper des autorisations nécessaires aux différentes opérations de déplacement. Le compte utilisé ou les comptes utilisés pour exécuter le déplacement des boîtes aux lettres, devront posséder par conséquent les autorisations suivantes :
• Dans le cas d’une source Exchange 2010, le compte de migration devra être membre du groupe Administrateur de destinataires.
• Dans le cas d’un environnement source Exchange 2007/2003, il devra appartenir au groupe Administrateur des serveurs Exchange et Administrateur des destinataires.
• Dans l’environnement cible le compte de migration devra être membre du groupe Gestion de l’organisation et gestion des destinataires.
Etape 2 : Choisir ses outils de migration
Etape 1 : Ouverture des communications réseaux et autorisations
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
