<p>Elle permet de se protéger contre les emails indésirables (comme de la pub par exemple)<br>C’est une fonctionnalité qui existe depuis Exchange 2010 sous forme d’agents et de valeurs de priorités.<br>La protection Anti-Spam est basée sur le service de transport et fonctionne comme les agents intégrés au transport.<br>Il s’agit d’un service qui est activé par défaut sur tous les serveurs ayant le rôle « EDGE ».<br>Elle permet de rejeter ou de mettre en quarantaine les emails identifiés comme étant non légitimes.</p>
<p>Il s’agit d’une protection activée par défaut qui permet de mettre en quarantaine les emails identifiés comme étant potentiellement infectés.<br>Cette fonction existe depuis Exchange 2013 et est disponible uniquement sur les serveurs ayant le rôle de boite aux lettres</p>
<h3>L’agent Anti-Spam sur les serveurs EDGE</h3>
<p>Cet agent permet d’effectuer un filtrage des connexions entrantes.<br>Il permet également de filtrer les destinataires ainsi que les pièces jointes.</p>
<h3>L’agent Anti-Spam sur les serveurs ayant le rôle de boite aux lettres</h3>
<p>Cet agent permet d’effectuer un filtrage sur les expéditeurs ainsi que de vérifier l’identité de l’expéditeur pour éviter l’usurpation d’identité.<br>Il permet également le filtrage du contenu du message (SCL) ainsi qu’une analyse de protocole pour la réputation de l’expéditeur (SRL)</p>
<p><i>SCL : seuil de probabilité de courrier indésirable. Les valeurs permettent de déterminer si l’email est un spam ou non.</i><br><i>SRL : seuil de probabilité que l’expéditeur soit catégorisé comme spammeur. Les valeurs permettent de déterminer s’il s’agit d’un spammeur ou non.</i></p>
<h3>Configuration de l’Anti-Spam sur un serveur de boite aux lettres</h3>
<p>L’activation se fait uniquement en PowerShell via l’EMS.<br>Il existe un script dans les sources d’exchange qu’il sera possible de lancer via la commande </p>
<p>RBAC est l’abréviation de « Role Based Access Control ».<br>RBAC un modèle de contrôle d'accès à un système d'information dans lequel chaque décision d'accès est basée sur le rôle auquel l'utilisateur est associé.<br>Un rôle découle généralement de la structure d'une entreprise. Les utilisateurs exerçant des fonctions similaires peuvent être regroupés sous le même rôle.<br>Un rôle, configuré par une autorité centrale, associe à un sujet des autorisations d'accès sur un ensemble d'objets.<br>La modification des contrôles d'accès n'est pas nécessaire chaque fois qu'une personne se joint à une organisation ou la quitte.<br>De ce fait, RBAC est considéré comme un système « idéal » pour les entreprises dont la fréquence de changement du personnel est élevée.<br>Pour exchange, il s’agit de droits Active Directory permettant de déléguer un périmètre qui s’applique à deux populations : </p>
<ul>
<li>Les administrateurs</li>
<li>Les utilisateurs</li>
</ul>
<p>Il existe deux types de groupes RBAC pour Exchange</p>
<ul>
<li>Les groupes de rôles intégrés </li>
</ul>
<p>Ce sont des groupes par défaut dans Exchange sui sont créés dans le domaine racine de l’organisation. Chacun de ces groupes est configuré avec certains rôles Exchange</p>
<ul>
<li>Les groupes de rôles de gestion</li>
</ul>
<p>Ce sont des groupes universels de sécurité personnalisables sur lesquels on applique des rôles Exchange.<br>Ils ont une portée dite « étendue » de type « normale » ou « exclusive ».</p>
<p>On décide quels sont les droits à appliquer à un groupe (ou rôle) mais également qui va faire partie de ce groupe.<br>Toute personne étant intégré à un groupe se verra alors attribuer les droits choisis pour ce dernier.</p>
<p>Il est possible de créer de nouveaux rôles en cliquant sur l’icône <spanclass="text-huge"><strong>+</strong></span><br>Il est possible de faire un double clic sur un rôle pour y ajouter d’autres rôles ou utilisateurs </p>
<p>La politique d’accès mobile peut s’appliquer sous plusieurs formes :</p>
<ul>
<li>Activation ou désactivation de ActiveSync sur les boites aux lettres</li>
<li>Règles d’accès aux périphériques mobiles et quarantaine</li>
</ul>
<p>Cela permet d’appliquer un comportement en fonction du type de mobile.<br>Ce comportement peut être du type « accepter », « refuser » ou « mettre en quarantaine »</p>
<ul>
<li>Stratégie de boite aux lettres de périphériques mobiles</li>
</ul>
<p>Cela permet de gérer différentes exigences pour autoriser l’accès mobile comme par exemple :</p>
<ul>
<li>Un mot de passe et sa complexité</li>
<li>Le chiffrement du mobile</li>
<li>La réinitialisation du mobile en cas d’échec</li>
<li>Autoriser ou non des fonctionnalités ou services du téléphone (Bluetooth, partage de connexion , etc.)</li>
</ul>
<h3>Regles d’accès mobile et quarantaine</h3>
<p>La configuration peut se faire à la fois via l’EAC ou l’EMS</p>
<p><u>Via l’EAC </u></p>
<p>Dans la section « mobile » puis dans l’onglet « Accès au périphérique mobile ».</p>
<p><i>Characteristic : DeviceOS, UserAgent par exemple</i><br><i>QueryString : « IOS 6.1 10B145 », « NokiaE521/2.00()MailforExchange » par exemple</i><br><i>AccessLevel : Block ou Allow par exemple</i></p>
<h3>Stratégie d’accès mobile</h3>
<p>La configuration peut se faire à la fois via l’EAC ou l’EMS</p>
<p><u>Via l’EAC </u></p>
<p>Dans la section « mobile » puis dans l’onglet « stratégie de boite aux lettres de périphériques mobiles ».</p>
<p>Pour ajouter de nouveaux contenus, cliquer sur l’icône puis suivre les informations demandées.</p>
<p><u>Via l’EMS</u></p>
<ul>
<li>Exemple de stratégie pour un type d’utilisateur qui doit avoir un mot de passe activé, de type alphanumérique dont les pièces jointes sont activées ou désactivées.</li>
<p><i>PasswordHistory : nombre à mettre pour interdire la réutilisation d’un password si celui-ci fait partie des X derniers.</i><br><i>Valeur : $True ou $False</i></p>
<ul>
<li>Exemple de stratégie pour un type d’utilisateur pour lesquelles des actions seront faites pour le Bluetooth, la navigation web, les protocoles POP et IMAP, le wifi, etc.</li>
<p><i>Valeur : $True ou $False</i><br>durée_en_anglais : « TwoWeeks » par exemple</p>
<h2>Mettre à jour un serveur Exchange</h2>
<h3>Présentation</h3>
<p>Il ne s’agit pas ici de mise à jour de la version de Exchange mais de l’installation des mises à jour via Cumulative Updates.<br>L’utilisation de Cumulative Update (CU) permet de corriger des bugs ou des failles de sécurité, d’apporter des évolutions ou encore de rester éligible au support de Microsoft par exemple.<br>Depuis Exchange 2013 les différentes sources des CU sont également des sources complètes de Exchange.</p>
<h3>Les bonnes pratiques</h3>
<p>Il est impératif d’effectuer les actions suivantes : </p>
<ul>
<li>Lire les correctifs apporté par les mises à jour</li>
<li>Lire les prérequis nécessaires par la mise à jour (extension du schéma, domaine, etc.)</li>
<li>Rechercher d’éventuels bugs connu après l’application de la mise à jour pour ne pas avoir potentiellement de mauvaise surprise</li>
<li>Effectuer des tests dans un environnement de validation ou un lab AVANT l’application en production</li>
<li>Faire une sauvegarde de l’Active Directory</li>
<li>Faire une sauvegarde de Exchange</li>
<li>Mettre le serveur en maintenance</li>
<li>Effectuer la mise à jour en dehors des heures de travail</li>
<li>Reboot du serveur après installation de la mise à jour « CU »</li>
<li>Vérifier et valider l’installation et le fonctionnement de la mise à jour avant de remettre le serveur en production.</li>