Si vous le voulez bien commençons par le début. Pour déplacer des données mieux vaut avoir entre les deux environnements une connexion réseau…. Une bande passante correcte peu utilisée en heures non ouvrées, et une réduction éventuelle des volumétries par une politique d’archivage drastique, facilitera les déplacements
Etape 1 : Ouverture des communications réseaux et autorisations
rapides. Si vous envisagez de déplacer des boîtes aux lettres entre deux organisations Exchange 2010, ce qui pour le moment risque de ne pas constituer la majorité des cas, gardez en tête que le processus de déplacement des boîtes aux lettres sera pris en charge par les serveurs d’accès client (Cas) et le service MRSProxy.
NOTE : Par défaut ce service est désactivé sur les serveurs d’accès client. Pour l’activer vous devez modifier le fichier « Chemin d’installation>\V14\ExchWeb\EWS\web.config en repérant la section suivante :
MaxMRSConnections= »100″
DataImportTimeout= »00:01:00″ />
Remplacer IsEnabled= false par true
Pour tester si ce dernier est actif utilisez l’url suivante :
https:///ews/mrsproxy.svc
Le déplacement de boîtes aux lettres n’utilisera par conséquent que le port 443 du Protocole HTTPS. Cependant, il est à prévoir que la migration entre deux forêts Active Directory se fasse, du moins pour le moment, entre des forêts contenant des versions d’Exchange plus anciennes comme Exchange 2007/2003 (Service pack2 à Minima). Dans ce cas, les ports de communication à ouvrir dans les deux sens sont les suivants :
| Port | Protocole utilisé |
| 808 (TCP) | Service de réplication |
| 53 (TCP) | Service DNS |
| 135 (TCP) | Point de terminaison RPC |
| 389 (TCP) | LDAP |
| 3268 | LDAP |
| 1024 > (TCP) | Dans le cas où le service de boites aux lettres n’est pas configure de façon statique le port 1024 et supérieur doit être ouvert. |
| 88 (TCP) | Kerberos |
| 445 (TCP) | Service Microsoft-DS |
| 443 (TCP) | Service Proxy de réplication de boites aux lettres |
Une fois les ports ouverts, il faudra s’occuper des autorisations nécessaires aux différentes opérations de déplacement. Le compte utilisé ou les comptes utilisés pour exécuter le déplacement des boîtes aux lettres, devront posséder par conséquent les autorisations suivantes :
• Dans le cas d’une source Exchange 2010, le compte de migration devra être membre du groupe Administrateur de destinataires.
• Dans le cas d’un environnement source Exchange 2007/2003, il devra appartenir au groupe Administrateur des serveurs Exchange et Administrateur des destinataires.
• Dans l’environnement cible le compte de migration devra être membre du groupe Gestion de l’organisation et gestion des destinataires.
Etape 2 : Choisir ses outils de migration
Etape 1 : Ouverture des communications réseaux et autorisations
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
