Dans ce premier article, nous allons voir comment il est possible de désactiver une partie des fonctionnalités offertes par OWA aux utilisateurs.
Segmentation de Outlook Web App
Dans ce premier article, nous allons voir comment il est possible de désactiver une partie des fonctionnalités offertes par OWA aux utilisateurs. Par défaut OWA offre toutes les fonctionnalités de l’application Web aux utilisateurs qui ont droit à ce mode d’accès à leur boîte aux lettres mais certaines organisations peuvent vouloir empêcher tous ou partie de leurs utilisateurs d’avoir accès à certaines fonctions de l’application Web.
Par exemple, une entreprise qui aurait un portail web intégrant plusieurs applications utilisant des technologies d’authentification ne reposant pas nécessairement sur Active Directory peut vouloir forcer ses utilisateurs à utiliser une application particulière pour le changement de mot de passe afin que celui-ci soit synchronisé à travers les différents environnements.
La segmentation d’OWA peut se faire via Powershell ou dans l’Exchange Management Console (EMC) à deux niveaux :
- Au niveau du serveur d’accès client (CAS Server).
- Par politique au niveau de l’organisation appliquée aux utilisateurs.
Configuration de la segmentation au niveau du serveur d’accès client (CAS)
Si vous voulez appliquer une configuration identique pour toute une population d’utilisateurs ou encore une configuration par défaut, l’approche la plus simple consiste à appliquer un paramétrage au niveau du répertoire virtuel qui sera utilisé.
La configuration se fait dans les propriétés du serveur en question au niveau du nœud « Server Configuration / Client Access / Outlook Web App / « . Voir figure 1.
La liste des fonctionnalités que l’on peut désactiver est longue et permet d’être assez précis quant à ce que l’on veut autoriser ou non. Parmi la liste, voici quelques fonctionnalités à noter dont celle concernant le changement de mot de passe cité en exemple :
| Fonctionnalité | Description |
| Intégration avec ActiveSync | Permet aux utilisateurs de supprimer des téléphones synchronisés, initier un effacement de périphérique, afficher le mot de passe en cas d’oubli du code PIN ou encore d’activer le logging de synchro. |
| Premium Client | Permet d’autoriser ou non l’utilisation de l’interface riche d’OWA |
| E-mail signature | Permet aux utilisateurs de choisir la signature qu’ils veulent utiliser en bas de leurs mails. |
| Change Password | Autorise ou non le changement de mots de passe depuis OWA. |
| Public Folders | Permet l’accès aux dossiers publics dans OWA |
| Instant Messaging | Autorise ou non l’utilisation de la messagerie instantanée dans Outlook Web App. |
| … | … |
Le paramétrage du répertoire virtuel peut aussi se faire par powershell avec le cmdletSet-OwaVirtualDirectory ce qui donne pour notre exemple :
Set-OwaVirtualDirectory –identity « UC-DEMO\owa (default Web site) »
–ChangePasswordEnabled:$false
L’application d’une configuration au niveau du serveur d’accès client présente l’avantage d’être globale pour les utilisateurs utilisant ce serveur mais doit être appliquée sur tous les serveurs de l’organisation.
Il existe aussi la possibilité de créer une politique de segmentation au niveau de l’organisation que l’on appliquera cette fois aux utilisateurs directement.
Attention : dans le cas de l’utilisation des deux politiques de segmentation, la stratégie utilisateur aura priorité sur la stratégie de configuration du CAS. L’application d’une stratégie de segmentation se limite à désactiver l’accès aux éléments interdits dans la stratégie.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
