Si vous avez déjà créé des règles dans Outlook pour la gestion de vos messages entrants, le concept employé est similaire. Néan - moins, les règles de transport affectent toute votre organisation et non une simple boîte aux lettres. Le processus proprement dit de création d’une
Suivez les règles
règle de transport vous semblera familier si vous avez déjà utilisé l’Assistant Règles d’Outlook (Rules Wizard).
Vous avez les conditions de prise d’effet de la règle, les actions induites par la satisfaction d’une condition et les exceptions pouvant empêcher l’application d’une règle. A ce propos, la création d’une règle ne signifie pas qu’elle est activée automatiquement. En effet, il est possible de désactiver une règle afin qu’elle s’applique uniquement au moment de son activation. Il existe un Agent de règles de transport (Transport Rules Agent) pour le serveur de transport Hub et un Agent de règles Edge (Edge Rules Agent) pour le serveur de transport Edge. Ces deux agents reposent sur un concept similaire, mais diffèrent quant à leur utilisation.
En l’absence de serveur de transport Edge, vous appliquez toutes les règles sur le serveur de transport Hub. En revanche, avec un serveur de transport Edge, il faut appliquer également certaines règles uniquement sur ce dernier. Par exemple, si un virus comportant une extension de fichier spécifique circule, vous pouvez dire à vos serveurs de transport Edge de supprimer tous les messages présentant cette extension.
Si vous pensez que le virus a déjà pénétré sur votre réseau, assurez-vous que vos serveurs de transport Hub supprimeront aussi les messages concernés. Ayez à l’esprit que les règles créées pour les serveurs de transport Hub sont établies au niveau de l’organisation et s’appliquent donc à celle-ci dans son entier. Les règles créées au niveau du serveur de transport Edge seront limitées à celui-ci. Elles ne sont pas partagées et il vous faudra les mettre en place individuellement sur vos serveurs de transport Edge.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
