Les combinaisons de conditions, d’actions et d’exceptions sont tellement nombreuses qu’il est impossible de toutes les passer en revue. Comme vous allez le voir dans le scénario suivant, les possibilités sont infinies. Imaginez que vous ayez une « barrière éthique » qui interdise à un groupe
Tout est possible
de votre organisation de communiquer avec un autre.
Il s’agit d’un scénario courant où différents départements doivent travailler en vase clos pour éviter le partage inopportun d’informations sensibles ou privées, par exemple la facturation ou les détails de la prise en charge médicale d’un patient. Au lieu de laisser aux employés la responsabilité de se comporter comme il se doit et de ne pas partager d’informations, vous créez une règle de transport.
Celle-ci fait en sorte que tous les courriers émanant du groupe de distribution ReallySecret (TotalementSecret) et à destination du groupe NotSupposedToKnow (NePasInformer) soient redirigés vers le groupe LegalDept (DéptJuridique), à une exception prêt : les messages passent s’ils proviennent du responsable de projet Rick Sanford. Examinons ce type de règle. A partir de l’interface Exchange Management Console, vous allez développer Organization Configuration (Configuration de l’organisation).
Sélectionnez le noeud Hub Transport, puis l’onglet Transport Rules (Règles de transport). Le fait de savoir à quel emplacement vous créez les règles doit vous aider à comprendre qu’elles seront appliquées à toute l’organisation. Si votre volet Actions est disponible, vous pouvez voir le lien New Transport Rule (Nouvelle règle de transport), comme Démarrez le New Transport Rules Wizard (Assistant Nouvelle règle de transport) et vous verrez le volet Introduction (figure 2), lequel demande le nom de la règle et un commentaire. A cet emplacement, vous pouvez expliquer la finalité complète de la règle créée. Vous pouvez aussi cocher une case pour activer la règle dès la fin de l’assistant.
Cette case est cochée par défaut, mais vous pouvez la décocher si la règle ne doit pas être utilisée immédiatement. Lorsque vous avez terminé, cliquez sur Next (Suivant). Le volet Conditions (figure 3) permet de sélectionner une condition et d’appliquer des valeurs supplémentaires. Sélectionnez d’abord l’option « bet ween members of distribution list and distribution list » (entre membres de liste de distribution et de liste de distribution), puis définissez-les comme étant les listes de distribution ReallySecret et NotSupposedToKnow.
Cliquez ensuite sur Next. Dans le volet Actions (figure 4), vous pouvez déterminer différentes actions pour empêcher un groupe de recevoir le message, tout en envoyant une copie au département juridique. Dans ce cas, utilisez l’option « redirect the message to addresses » (rediriger le message vers plusieurs adresses) et ajoutez LegalDept comme valeur. Le message sera alors envoyé au département juridique sans atteindre son destinataire original, à savoir le groupe NotSupposedToKnow. Aucune notification n’est envoyée aux destinataires ou à l’expéditeur. Cliquez ensuite sur Next.
Le volet Exceptions (figure 5) vous permet de fournir des exceptions à la règle, dans la mesure où toute règle comporte généralement au moins une exception. Dans notre cas, sélectionnez l’option « except when this message is from people » et définissez la valeur Rick Sanford. Sélectionnez ensuite Next. Exchange affichera un résumé complet de la configuration avant de créer la règle. Vous pouvez cliquer sur le bouton Back (Précédent) pour apporter des modifications. Lorsque vous êtes satisfait de la règle et de ses paramètres, sélectionnez New (Nou – veau).
Exchange crée la règle et affiche un volet Completion. D’autre part, ce volet Completion affiche les commandes PowerShell que vous auriez utilisées pour créer la règle, même s’il est nettement plus facile de recourir à l’assistant. Cliquez sur Finish (Terminer) et votre règle apparaît désormais dans l’onglet Transport Rules. Vous pouvez la sélectionner ou cliquer dessus avec le bouton droit de la souris pour la désactiver, la supprimer ou la modifier.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
