Dans ce premier article, nous allons voir comment il est possible de désactiver une partie des fonctionnalités offertes par OWA aux utilisateurs.
Segmentation de Outlook Web App
Dans ce premier article, nous allons voir comment il est possible de désactiver une partie des fonctionnalités offertes par OWA aux utilisateurs. Par défaut OWA offre toutes les fonctionnalités de l’application Web aux utilisateurs qui ont droit à ce mode d’accès à leur boîte aux lettres mais certaines organisations peuvent vouloir empêcher tous ou partie de leurs utilisateurs d’avoir accès à certaines fonctions de l’application Web.
Par exemple, une entreprise qui aurait un portail web intégrant plusieurs applications utilisant des technologies d’authentification ne reposant pas nécessairement sur Active Directory peut vouloir forcer ses utilisateurs à utiliser une application particulière pour le changement de mot de passe afin que celui-ci soit synchronisé à travers les différents environnements.
La segmentation d’OWA peut se faire via Powershell ou dans l’Exchange Management Console (EMC) à deux niveaux :
- Au niveau du serveur d’accès client (CAS Server).
- Par politique au niveau de l’organisation appliquée aux utilisateurs.
Configuration de la segmentation au niveau du serveur d’accès client (CAS)
Si vous voulez appliquer une configuration identique pour toute une population d’utilisateurs ou encore une configuration par défaut, l’approche la plus simple consiste à appliquer un paramétrage au niveau du répertoire virtuel qui sera utilisé.
La configuration se fait dans les propriétés du serveur en question au niveau du nœud « Server Configuration / Client Access / Outlook Web App / « . Voir figure 1.
La liste des fonctionnalités que l’on peut désactiver est longue et permet d’être assez précis quant à ce que l’on veut autoriser ou non. Parmi la liste, voici quelques fonctionnalités à noter dont celle concernant le changement de mot de passe cité en exemple :
| Fonctionnalité | Description |
| Intégration avec ActiveSync | Permet aux utilisateurs de supprimer des téléphones synchronisés, initier un effacement de périphérique, afficher le mot de passe en cas d’oubli du code PIN ou encore d’activer le logging de synchro. |
| Premium Client | Permet d’autoriser ou non l’utilisation de l’interface riche d’OWA |
| E-mail signature | Permet aux utilisateurs de choisir la signature qu’ils veulent utiliser en bas de leurs mails. |
| Change Password | Autorise ou non le changement de mots de passe depuis OWA. |
| Public Folders | Permet l’accès aux dossiers publics dans OWA |
| Instant Messaging | Autorise ou non l’utilisation de la messagerie instantanée dans Outlook Web App. |
| … | … |
Le paramétrage du répertoire virtuel peut aussi se faire par powershell avec le cmdletSet-OwaVirtualDirectory ce qui donne pour notre exemple :
Set-OwaVirtualDirectory –identity « UC-DEMO\owa (default Web site) »
–ChangePasswordEnabled:$false
L’application d’une configuration au niveau du serveur d’accès client présente l’avantage d’être globale pour les utilisateurs utilisant ce serveur mais doit être appliquée sur tous les serveurs de l’organisation.
Il existe aussi la possibilité de créer une politique de segmentation au niveau de l’organisation que l’on appliquera cette fois aux utilisateurs directement.
Attention : dans le cas de l’utilisation des deux politiques de segmentation, la stratégie utilisateur aura priorité sur la stratégie de configuration du CAS. L’application d’une stratégie de segmentation se limite à désactiver l’accès aux éléments interdits dans la stratégie.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
