00:00:10
Voilà donc comme je disais,
00:00:11
l'idée c'est de voir un petit peu
00:00:13
pendant 45 Min quelques notions
00:00:15
que nous avons autour de la,
00:00:16
de la sécurité dans Office 365.
00:00:18
Notion qui voit assez importante
00:00:21
pour organiser la sécurité,
00:00:22
tant du point de vue de l'authentification
00:00:25
pour se connecter au service du
00:00:26
point de vue des utilisateurs,
00:00:28
pour mieux gérer les comptes utilisateurs
00:00:30
ou du point de vue de l'entreprise
00:00:32
pour mieux sécuriser les différents
00:00:34
flux qui vont arriver au niveau de
00:00:36
notre de notre espace Office 365.
00:00:38
Donc en cela ce que je vais vous proposer,
00:00:42
c'est de revoir effectivement
00:00:43
certaines notions,
00:00:44
à commencer par tout ce qui
00:00:46
est notion de sécurité,
00:00:47
d'authentification en ça.
00:00:48
Je vous proposais de Ré aborder
00:00:50
ensemble la mise en place de
00:00:53
l'authentification multifacteur,
00:00:54
appelé aussi en anglais multi Factor,
00:00:56
authentification donc, mfa,
00:00:57
ainsi que de revoir comment programmer
00:01:00
la stratégie d'expiration de mot
00:01:02
de passe a la possibilité ou non
00:01:04
que nos mots de passe arrive à
00:01:06
expiration tous les x temps ou que,
00:01:09
il ne le soit pas et que ce soit
00:01:11
l'administrateur où l'utilisateur
00:01:15
nous allons revoir ensuite quelques
00:01:17
quelques petites choses autour,
00:01:20
donc de la sécurité,
00:01:22
plutôt orientée à présent
00:01:24
utilisateur en cela.
00:01:25
Nous allons voir quelques menus
00:01:28
au haut niveau tout d'abord de la
00:01:29
messagerie que sont les règles
00:01:31
suivies de message, les règles,
00:01:32
le suivi de message qui vont
00:01:34
donc nous permettre,
00:01:36
d'établir certaines certaines règles
00:01:38
particulières pour par exemple copier,
00:01:41
valider un message venant d'un d'un
00:01:43
utilisateur ou encore retrouvé le suivi
00:01:45
de message qui va nous retrouver nous
00:01:47
permettent de retrouver facilement
00:01:48
si un message a bien été reçu,
00:01:50
s'il a été déplacé en spam au
00:01:53
niveau de notre serveur Exchange.
00:01:56
Je vais proposer de revenir sur
00:01:59
le journal d'audit également
00:02:00
présent dans cette partie Exchange,
00:02:02
le journal d'audit qui va nous
00:02:04
permettre enfin non pas présent
00:02:05
forcément dans la partie section.
00:02:07
Je vais du moins dans la partie sécurité,
00:02:08
autant pour moi.
00:02:10
Ce journal d'audit va nous permettre
00:02:12
est bien d'auditer effectivement un
00:02:14
utilisateur plusieurs utilisateurs,
00:02:15
voir l'ensemble des comptes de notre
00:02:17
boîte pour voir par exemple les
00:02:19
éléments qui auraient pu être supprimer,
00:02:21
renommer, déplacer,
00:02:22
ainsi que toute autre série de
00:02:25
possibilités que nous retrouvons
00:02:29
Ensuite dun.de vue plus sécurité entreprise.
00:02:33
Il est important de pouvoir disposer
00:02:36
de certaines informations informations
00:02:38
quant à l'éventuel connexion
00:02:39
déconnexion de nos utilisateurs de
00:02:42
manière plus générale au au niveau
00:02:44
des des services ou encore des
00:02:46
informations Quant aux mises à jour
00:02:48
proposées au niveau des services Exchange.
00:02:50
Ça peut être important à bien sûr
00:02:52
pour toujours être bien à jour au
00:02:54
niveau de la sécurité et en cela je
00:02:55
vous proposer de revoir les rapports
00:02:57
et le centre de messagerie d'office.
00:03:01
toujours en restant dans les la
00:03:02
sécurité d'un point de vue entreprise,
00:03:04
nous allons également revoir un
00:03:05
peu le principe des recherches,
00:03:07
et Discovery Recherche Discovery qui,
00:03:09
par rapport notamment à un mot-clé,
00:03:11
peut nous permettre de retrouver
00:03:13
des éléments au niveau de
00:03:14
la messagerie, mais également des
00:03:16
autres outils d'office 365 un.
00:03:17
Je pense tout à moi,
00:03:18
tout ce qui est outil,
00:03:19
qui vont nous permettre de gérer
00:03:22
le stockage de documents en ligne
00:03:23
comme One drive ou share point.
00:03:25
L'idée de Discovery va être de
00:03:26
retrouver et de pouvoir exporter
00:03:28
tous les éléments d'une recherche.
00:03:30
Particulière que nous ferons et puis
00:03:33
nous allons également revoir les
00:03:35
stratégies de sécurité présente pour
00:03:37
notre sur notre serveur Exchange
00:03:39
stratégie qui nous permettent
00:03:40
notamment de gérer tout ce qui est,
00:03:43
anti spam, anti hameçonnage où
00:03:45
antivirus de manière générale,
00:03:47
un rattaché à notre serveur.
00:03:50
Donc nous allons voir un petit
00:03:51
peu quelques exemples au niveau
00:03:52
de cette stratégie pour que nous
00:03:54
voyons à la fois ou elle se situe et
00:03:56
comment nous pouvons les modifier,
00:03:57
voire en créer de nouvelles.
00:03:59
Voilà donc le plan que je
00:04:01
vous proposais d'aborder.
00:04:01
Pour les 3/4 d'heures que nous
00:04:04
allons passer ensemble autour
00:04:05
de la sécurité d'office 365.
00:04:08
Donc première chose que je vais faire,
00:04:11
c'est que bien évidemment,
00:04:12
nous allons nous connecter à notre portail,
00:04:15
alors le compte que je vais
00:04:17
utiliser pour nous connecter,
00:04:18
c'est un compte qui a à la
00:04:19
fois accès à l'administration,
00:04:21
à l'utilisation des services,
00:04:22
un ce qui permet si à un moment donné
00:04:24
nous avons besoin d'accéder en tant
00:04:26
que utilisateur pour que je vous
00:04:29
montre certaines fonctionnalités.
00:04:30
Ce sera un petit peu plus pratique,
00:04:32
mais j'entends bien que dans
00:04:33
la plupart des cas,
00:04:35
nous avons l'administration et
00:04:36
l'utilisation des services qui sont séparés.
00:04:39
je vais aller me connecter donc
00:04:41
à mon environnement Office 365.
00:04:44
Je choisir de ne pas rester connecté
00:04:46
parce que dans le cadre de mon travail,
00:04:48
je suis souvent amené à passer
00:04:49
d'un compte à un autre,
00:04:50
donc il vaut mieux ne pas le faire.
00:04:54
Me voici donc dans la page d'accueil
00:04:56
de mon Office 365 où je vais bien sûr
00:04:58
retrouver mon lanceur d'application
00:04:59
avec toutes mes applications et
00:05:01
bien sûr ce qui va principalement
00:05:02
nous intéresser aujourd'hui,
00:05:04
ça va être le portail d'administration.
00:05:12
Voilà donc nous voici dans
00:05:14
le portail d'administration,
00:05:15
dans le cadre donc des choses que
00:05:16
je vais vous montrer aujourd'hui,
00:05:17
un nous enverrons certaines à partir de
00:05:20
l'espace principal d'administration,
00:05:21
notamment tout ce qui concerne
00:05:23
la gestion des mots de passe,
00:05:25
mais nous serons également amenés à
00:05:27
aller dans les menus plus avancées de
00:05:30
sécurité ou de menu Exchange pour la
00:05:32
sécurité spécifiques à la messagerie un,
00:05:34
notamment en ce qui concerne les règles,
00:05:37
les suivi de message ou autres
00:05:40
fonctionnalités de ce type.
00:05:42
Je vais commencer par vous abordez un point,
00:05:44
qui est l'authentification multifacteur ?
00:05:47
Vous avez donc dans la la partie générale
00:05:50
de votre portail d'administration,
00:05:52
la gestion bien sûr de tout vos
00:05:55
comptes utilisateurs en allant
00:05:56
dans le menu utilisateur actif.
00:05:58
Alors dans mon cas,
00:05:59
il s'agit de il y a pas mal de compte,
00:06:01
c'est une un espace de thèse donc
00:06:02
il y a certains comptes sont licence
00:06:04
d'autres qui l'ont bon c'est pas trop ça.
00:06:05
L'important ici l'important est que
00:06:07
à partir de ce menu d'utilisateurs
00:06:10
actifs nous pouvons gérer.
00:06:12
L'authentification multifacteur.
00:06:13
Alors, si un doute,
00:06:16
qu'est-ce que l'authentification
00:06:18
Et bien l'authentification multifacteur
00:06:20
va être une sécurité supplémentaire
00:06:22
demandée lors de la connexion à votre
00:06:25
compte pour vous authentifier par défaut,
00:06:27
vous choisissez de saisir votre
00:06:29
identifiant Office 365 en général,
00:06:31
votre compte mail avec un mot de
00:06:34
passe bien sûr qui est défini.
00:06:35
L'idée de l'authentification multifacteur
00:06:36
et qu'en plus du mot de passe,
00:06:38
nous allons demander un voir plusieurs
00:06:41
autres critères pour nous permettre.
00:06:43
D'accéder à nos services ?
00:06:46
Voyons cela de plus près.
00:06:48
En nous connectant au menu concerné.
00:06:51
Nous voici donc dans le menu
00:06:54
d'authentification Multifacteur,
00:06:54
première chose que nous allons
00:06:56
pouvoir définir ici,
00:06:56
c'est quel compte seront impactés
00:07:00
par l'authentification.
00:07:01
Par défaut au niveau de ce menu à
00:07:03
tous les comptes seront désactivés.
00:07:04
Comme c'est mon cas ici,
00:07:06
j'ai un État pour chacun de mes comptes
00:07:09
existants à au niveau des activités.
00:07:12
Je vous propose donc de prendre
00:07:13
l'exemple de notre compte actif,
00:07:14
donc notre compte qui s'appelle
00:07:17
ici compte admin et SMS.
00:07:19
Pour lequel nous allons donc mettre
00:07:22
une authentification multifacteur,
00:07:23
un nous verrons-nous aurons le choix,
00:07:25
nous allons choisir de lui mettre
00:07:27
une authentification multifacteur
00:07:28
en demandant la confirmation par
00:07:30
un SMS de 2e authentification.
00:07:35
j'ai d'abord la sélection des
00:07:36
bons comptes alors comme j'en ai
00:07:37
pas mal dans ma liste,
00:07:38
on va d'abord aller le rechercher.
00:07:40
Voilà, je l'ai ici en bas, mon contamine.
00:07:42
Ms je peux d'abord le sélectionnés
00:07:45
et puis choisir dans les actions
00:07:48
rapides d'activer l'authentification
00:07:50
multifacteur pour ce compte.
00:07:53
Hop, c'est ce que je fais ici,
00:07:55
j'active mon authentification multifacteur,
00:07:57
je passe bien à l'État activé et ce
00:08:00
que je peux également faire au niveau
00:08:02
de cette authentification multifacteur,
00:08:04
c'est que outre l'espace utilisateur
00:08:06
dans lequel je suis par défaut,
00:08:08
je retrouve juste à droite
00:08:10
les paramètres du service.
00:08:12
Et dans les paramètres du service,
00:08:14
je vais finalement choisir
00:08:16
certaines choses concernant mon
00:08:18
authentification multifacteur.
00:08:19
Ah j'ai j'ai possibilité de
00:08:20
choisir plusieurs choses à partir
00:08:22
d'ici et notamment ce qui
00:08:23
va nous intéresser ici,
00:08:25
ce sont les options de vérification.
00:08:27
Finalement, quel type de option je vais
00:08:29
permettre à mes utilisateurs qui vont
00:08:31
avoir l'authentification multifacteur ?
00:08:33
Parmi ces options, je peut notamment
00:08:36
retrouver l'appel téléphonique,
00:08:37
le fait que effectivement un appel
00:08:39
téléphonique vous soit passé en plus
00:08:40
pour valider une autre filiation,
00:08:42
et c'est l'exemple que je vais prendre.
00:08:44
Un SMS qui est dans ces cas-là,
00:08:46
envoyer ça peut être une
00:08:48
authentification via une notification.
00:08:50
pardonnez-moi via une application mobile ou
00:08:52
encore à code de vérification particulier
00:08:54
qui est communiquée au niveau du téléphone.
00:08:57
On a donc plusieurs options de
00:08:59
vérification que l'on peut activer ou non.
00:09:03
Et puis là, j'y reviens de manière un
00:09:04
petit peu plus rapide, mais à côté,
00:09:06
on peut également choisir d'autres options,
00:09:07
par exemple de choisir est ce que
00:09:09
une fois que je me suis authentique,
00:09:10
authentifié avec un appareil,
00:09:11
est ce que il y a un certain délai qui fait
00:09:14
que je suis estimé comme étant confiance ?
00:09:17
On redemandera pas systématiquement
00:09:18
cet anti fication avant un
00:09:20
certain nombre de jours défini ?
00:09:22
Une chose que je peux aussi définir ici,
00:09:24
bien entendu également,
00:09:25
je peux choisir des adresses IP comme
00:09:27
étant mise de confiance comme ça si genre
00:09:29
si je fais une demande d'utilisation
00:09:30
via l'une de ces adresses IP,
00:09:32
là bien sûr elle me sera pas demandé,
00:09:33
je serai automatiquement accepté.
00:09:35
Donc ce sont quelques paramètres que
00:09:38
l'on peut effectivement définir ici en
00:09:41
termes d'authentification multi-facteurs.
00:09:43
Une fois que je l'ai défini,
00:09:44
je vais bien sûr enregistrer mon
00:09:47
choix parce que je fais ici.
00:09:50
Alors oui, c'est ce que oui je vérifie,
00:09:52
mais j'avais j'étais pas sûr que ça a
00:09:53
bien pris en compte mon enregistrement.
00:09:55
C'est le cas-là,
00:09:56
et puis finalement pour vérifier mon
00:09:57
notification multifacteur comme je
00:09:59
l'ai fait sur mon compte actif sur
00:10:00
lequel je suis actuellement connecté et
00:10:02
bien je vais vous proposer simplement
00:10:04
de nous déconnecter du compte.
00:10:08
Ouh là là, y a plus de petit message,
00:10:10
ça peut arriver parfois lors
00:10:11
d'une déconnexion.
00:10:12
quelques petits soucis de déconnexion.
00:10:15
Ce que l'on va faire dans ce
00:10:16
cas-là on va simplement refermer
00:10:18
complètement notre navigateur.
00:10:19
On va le rouvrir.
00:10:23
Et puis hop, ça sert bien
00:10:25
petit instant sur mon autre,
00:10:26
sur mon autre écran et puis on va se
00:10:31
reconnectersurlesiteportal.office.com
00:10:31
bien sûr avec notre compte,
00:10:33
alors je vous montre juste un petit instant
00:10:35
parce que je pensais qu'il l'avait mémorisé,
00:10:36
mais c'est pas le cas parce que je suis passé
00:10:38
en en navigation privée, tout simplement.
00:10:42
Je vais donc me reconnecter à mon
00:10:44
compte avec mon mot de passe.
00:10:45
Et puis je vais avoir à présent
00:10:48
maintenant une authentification
00:10:49
multifacteur qui va être proposé.
00:10:52
Alors, petite particularité,
00:10:53
c'est vrai que à c'est une chose que
00:10:56
j'ai oublié de faire, c'est à dire
00:10:58
que j'ai un j'ai testé un auparavant.
00:11:00
Bien évidemment que tout
00:11:01
fonctionnait bien là-dessus.
00:11:02
Donc pour vous, pouvoir vous le
00:11:03
montrer justement ici seulement,
00:11:05
j'avais normalement ici le choix,
00:11:06
d'abord une fenêtre de choix pour choisir le
00:11:08
type d'authentification que je souhaitais.
00:11:09
Or, dans cette fenêtre,
00:11:10
j'ai déjà choisi.
00:11:11
L'authentification par SMS en fait en
00:11:13
définissant mon numéro de téléphone,
00:11:15
il y a juste une petite chose
00:11:16
que j'ai oublié de faire,
00:11:17
c'est annuler l'option complètement
00:11:18
d'authentification pour qu'elle
00:11:20
me soit redemandé,
00:11:21
ce qui fait que j'arrive ici en fait
00:11:23
finalement directement dans la fenêtre
00:11:24
qui va me demander le code hein,
00:11:25
puisque dans mon cas je l'ai déjà saisi
00:11:27
mais bien sûr normalement ici vous
00:11:29
avez d'abord la fenêtre qui va vous
00:11:31
demander le type d'authentification
00:11:33
multifacteur que vous souhaitez.
00:11:34
Et donc là, bien sûr,
00:11:35
sur mon téléphone,
00:11:36
en faisant ma demande de connexion,
00:11:38
j'ai reçu un code que je vais pouvoir
00:11:40
saisir et qui me permettent bien sûr
00:11:43
l'authentification sur Office 365,
00:11:44
c'est un code à non pas 19 mm à 6 chiffres.
00:11:47
Pardonnez-moi qui vous est demandé
00:11:49
dans ce cas-là ?
00:11:51
je reviens sur ma fenêtre rester
00:11:53
connecté et bien sûr sur mon interface.
00:11:55
Principe donc voilà,
00:11:56
cette première chose que je
00:11:57
voulais vous montrer,
00:11:58
c'est cette authentification multifacteur.
00:12:00
On peut choisir de la définir ou
00:12:03
non pour chacun de nos utilisateurs
00:12:05
et ensuite bien évidemment nous
00:12:07
définissions le type d'authentification
00:12:09
que nous souhaitons et nous
00:12:11
l'appliquons comme un petit peu.
00:12:12
Je voulais montrer ici bien pensé,
00:12:14
nous avons vraiment cette gestion
00:12:16
là qui se fait à partir de notre
00:12:18
menu d'utilisateurs actifs.
00:12:22
Pour rester dans l'authentification,
00:12:23
il y a un autre point maintenant
00:12:25
que je souhaiterais vous indiquer,
00:12:27
c'est aussi la stratégie d'expiration
00:12:29
des mots de passe, c'est à dire,
00:12:32
c'est à dire que par défaut il y a un
00:12:34
choix que vous pouvez avoir entre la
00:12:36
possibilité que vos mots de passe vous
00:12:38
soit automatiquement en demande d'être
00:12:39
changés tous les x temps par défaut.
00:12:41
C'est tous les 90 jours si
00:12:42
une valeur existe par défaut.
00:12:44
En ce sens, la valeur qui peut
00:12:46
d'ailleurs être modifiée entre 90
00:12:48
et 730 jours donc jusqu'à 2 ans.
00:12:50
Mais il y a un autre choix.
00:12:51
Qui est aussi de ne pas utiliser de
00:12:53
stratégie d'expiration, de mot de passe.
00:12:55
Ainsi, les mots de passe que vous
00:12:57
utilisez seront valables jusqu'à ce que
00:12:58
soit vous en tant qu'administrateur,
00:13:00
soit l'utilisateur par lui-même
00:13:02
décide d'en changer.
00:13:04
Petite précision d'histoire,
00:13:05
si je puis me permettre par rapport à
00:13:08
cette toute cette stratégie de notification,
00:13:10
euh, c'est que cette stratégie d'expiration,
00:13:15
excusez-moi et non pas
00:13:17
stratégie d'authentification.
00:13:18
Ce que je voulais vous dire par là,
00:13:19
c'est que jusqu ?
00:13:20
Il y a environ un an,
00:13:21
Microsoft nous pousser à mettre en
00:13:23
place une stratégie d'expiration des
00:13:25
mots de passe qui était établie par
00:13:27
défaut sur 3 mois pour toute personne
00:13:29
qui avait un nouveau tinette Office 365.
00:13:31
Il faut savoir que depuis un an,
00:13:33
Microsoft a un petit peu changé sa
00:13:35
stratégie par rapport à des études
00:13:36
qui ont été faites puisque il a été
00:13:38
constaté que finalement poussé un
00:13:40
utilisateur à changer son mot de
00:13:41
passe tous les 3 mois ou les 6 mois,
00:13:43
ça avait comme tendance de faire que
00:13:45
l'utilisateur va aller choisir un mot
00:13:46
de passe très proche vers le mot de passe.
00:13:48
Sur lequel on va rajouter
00:13:49
par exemple 1213 et ce qui,
00:13:51
du point de vue sécurité,
00:13:52
est un petit peu dommage.
00:13:54
Et donc Microsoft s'est rendu compte
00:13:56
qu'il valait mieux finalement ne pas
00:13:58
mettre de stratégie de mot de passe
00:14:00
obligatoire est plutôt de pousser
00:14:01
l'utilisateur à choisir un mot de
00:14:03
passe qui restera plus longtemps,
00:14:04
mais un mot de passe qui aura
00:14:06
une sécurité beaucoup plus forte.
00:14:07
Un mot de passe qui soit contiendra un
00:14:09
certain nombre de caractères spéciaux,
00:14:10
un mot de passe qui sera une phrase.
00:14:12
Voilà le genre de mot de passe qui ne
00:14:15
seront pas facile finalement à à craquer.
00:14:17
Et donc il vaut mieux ces choses-là.
00:14:19
la stratégie par défaut,
00:14:20
tout cela pour vous dire que dans
00:14:22
votre portail Office 365,
00:14:23
vous pouvez définir si vous souhaitez
00:14:25
ou non mettre en place une stratégie de
00:14:28
ce type-là et donc si vous avez récemment,
00:14:30
dans la dernière année,
00:14:31
souscrit à Office 365 normalement
00:14:33
cette stratégie ne doit pas être
00:14:35
activée par défaut.
00:14:37
Pour vérifier tout cela,
00:14:38
je vous propose de nous rendre dans la
00:14:40
partie configuration comme je le fais ici.
00:14:43
Et donc dans cette partie configuration
00:14:45
alors non pas configuration.
00:14:46
on peut aussi la retrouver par
00:14:48
là par le biais des mots de passe
00:14:50
n'expire jamais pour vraiment avoir
00:14:51
l'information complète,
00:14:52
on va plutôt passer par les paramètres
00:14:54
autant pour moi et dans les paramètres
00:14:56
on va aller dans les paramètres
00:14:58
d'organisation comme je le fais ici.
00:15:00
Et dans ces paramètres d'organisation,
00:15:01
nous retrouvons l'option sécurité et
00:15:03
confidentialité tel que je l'ai ici,
00:15:05
dans laquelle nous pouvons modifier la
00:15:08
stratégie d'expiration du mot de passe.
00:15:11
Si je clique dessus,
00:15:12
je constate dans mon exemple que je
00:15:13
n'ai pas de stratégie mise en place.
00:15:15
J'ai simplement la case qui est décochée
00:15:17
et donc dans mon cas tous les mots de
00:15:19
passe auront une validité illimitée
00:15:21
jusqu'à ce que je les change par moi même.
00:15:23
Bien sûr, je pourrais tout à fait
00:15:25
remettre en place une stratégie
00:15:26
comme je vous le disais,
00:15:27
vous choisissez le nombre de
00:15:28
jours dans lequel vous choisissez
00:15:30
l'expiration de vos mots de passe,
00:15:31
donc entre 30 et 730 et pareillement
00:15:34
le délai avant lequel un utilisateur
00:15:37
sera dans ces cas-là notifié.
00:15:39
Tout simplement à cet endroit là
00:15:41
qu'on va choisir cette option.
00:15:42
Dernière chose par rapport à cette stratégie,
00:15:44
si vous la modifier,
00:15:45
elle ne sera prise en compte que
00:15:47
pour vos prochains mots de passe.
00:15:48
Est ce qui veut dire que bon,
00:15:49
bien sûr dans ce sens-là c'est plus
00:15:51
logique puisque si vous mettez en place
00:15:52
la stratégie que sur des mots de passe
00:15:54
qui n'ont pas de limite de validation,
00:15:55
c'est seulement une fois que vous
00:15:56
changerez les mots de passe que
00:15:57
les nouveaux prendront une limite,
00:15:58
mais l'inverse est également vrai,
00:16:00
c'est à dire que si vous avez
00:16:01
une stratégie qui est en place
00:16:02
et que vous voulez l'annuler,
00:16:03
il faudra quand même d'abord
00:16:04
réinitialiser une première fois les
00:16:06
mots de passe pour que la nouvelle
00:16:08
stratégie soit prise en compte.
00:16:10
Voilà donc petite parenthèse par
00:16:12
rapport à cette authentification,
00:16:13
c'est stratégique,
00:16:14
on va retrouver autour des autres outils
00:16:16
de l'authentification pardonnez-moi
00:16:17
dans Office 365 et qui vont nous
00:16:19
permettre de mieux gérer notre sécurité.
00:16:24
Maintenant, je vous proposais
00:16:25
d'aborder la sécurité qui va plus
00:16:28
toucher l'utilisateur directement et
00:16:29
notamment au niveau de sa messagerie.
00:16:32
Dans le cadre de l'utilisation
00:16:33
de sa boîte mail, bien sûr,
00:16:35
par défaut, l'utilisateur,
00:16:36
il n'y a que lui qui a accès à sa
00:16:38
boite Mail sauf si vous passez depuis
00:16:40
l'espace d'administration via des options
00:16:42
de délégation qui sont possibles.
00:16:45
Il est cependant possible de mettre
00:16:46
en place des règles pour pouvoir
00:16:49
potentiellement approuver les messages
00:16:50
d'un utilisateur ou alors transférer
00:16:52
les messages vers un autre compte.
00:16:54
Il est tout à fait possible de faire cela.
00:16:56
Des règles de messagerie,
00:16:58
il en existe énormément.
00:17:00
On parle ici des règles de
00:17:02
messagerie administrateur bien
00:17:03
évidemment à différencier des règles.
00:17:04
Messageries Outlook qui impacteront qu'un
00:17:07
utilisateur sur son logiciel de messagerie.
00:17:10
Là, on parle bien de règles qui
00:17:12
peuvent se impacter sur l'ensemble du
00:17:14
serveur Exchange et donc qui peuvent
00:17:16
concerner plusieurs utilisateurs
00:17:18
ou un utilisateur choisit.
00:17:19
Je vais donc vous proposer de
00:17:21
revoir ces règles là,
00:17:22
ainsi que l'option de suivi de
00:17:23
message qui va nous permettre de
00:17:25
revoir si un message a bien été
00:17:27
reçu et considéré comme spam où,
00:17:28
finalement, n'a jamais été réceptionné.
00:17:33
nous allons nous rendre dans le
00:17:35
centre d'administration Exchange
00:17:37
centre d'administration Exchange dans
00:17:40
lequel nous retrouverons les options
00:17:43
avancées spécifiques à la messagerie.
00:17:46
Nous allons donc nous y rendre.
00:17:52
Alors, petite précision dans mon cas,
00:17:55
au niveau de mon centre
00:17:56
d'administration encore,
00:17:56
l'ancien centre qui s'affiche par défaut.
00:17:59
Donc, bien sûr, je vais afficher le nouveau
00:18:02
centre d'administration Exchange qui
00:18:04
sera plus intéressant pour notre exploit.
00:18:06
Et vous devez normalement avoir
00:18:08
quelque chose qui ressemble plutôt
00:18:10
à ce que j'affiche à l'écran lorsque
00:18:12
vous allez dans la partie Excel.
00:18:13
Dans cette partie Exchange,
00:18:15
nous allons retrouver tout ce qui
00:18:17
est règles et suivi de message dans
00:18:19
la partie qui va s'appeler ici.
00:18:21
Flux de courrier.
00:18:22
la partie qui va finalement concernée et
00:18:25
bien les déplacements de courrier est
00:18:27
ce qu'on va mettre en place certaines règles,
00:18:29
certains, certains suivi ou autre.
00:18:31
Revoyons d'abord les règles.
00:18:33
Si vous connaissez déjà les
00:18:36
règles côté Outlook,
00:18:38
les règles qu'on peut établir l'utilisateur,
00:18:39
on retrouve une logique qui est la même,
00:18:43
ce sont finalement des règles qui
00:18:45
s'établiront pour l'ensemble du serveur
00:18:47
Exchange ou un ensemble de boîtes,
00:18:49
voir une boîte spécifique qui sera
00:18:52
choisie et les types de règles.
00:18:54
On en retrouve énormément à partir d'ici.
00:18:58
Mais dans l'esprit,
00:18:59
dans la philosophie de la règle,
00:19:00
c'est la même chose, une règle,
00:19:02
on va pouvoir mettre des conditions,
00:19:03
des actions, des exceptions,
00:19:05
pour que celle-ci s'active
00:19:07
dans certains pas voulu.
00:19:08
Ce que je vais vous proposer,
00:19:10
c'est de revoir un exemple,
00:19:11
un exemple qui va dire que finalement
00:19:13
on souhaite, car nos utilisateurs,
00:19:14
en l'occurrence utilisateur,
00:19:16
on souhaite que cet utilisateur pour
00:19:18
tout le message qui va envoyer,
00:19:21
je puis valider ses message en quelque sorte.
00:19:24
On va mettre en place une modération
00:19:26
des mails que la personne va envoyer
00:19:28
pour que je puisse les valider avant
00:19:30
que l'envoi soit bien effectif.
00:19:32
C'est un exemple de règles, on va pour cela.
00:19:35
Créer une nouvelle règle, hop.
00:19:38
Quand on crée une règle,
00:19:39
on retrouve à quelques quelques
00:19:41
exemples de règles par défaut,
00:19:42
mais nous pouvons aussi sélectionné plus bas,
00:19:44
plus d'options pour vraiment retrouver
00:19:46
l'ensemble des options de règles
00:19:49
disponible avec Microsoft Exchange,
00:19:51
il y en a énormément.
00:19:52
Il me sera impossible dans le
00:19:54
cadre de notre rendez-vous du jour
00:19:55
de toute foulée évoqué.
00:19:56
On va appeler cette règle
00:19:59
d'approbation par exemple approbation.
00:20:05
Je vais appliquer cette règle donc
00:20:07
selon certains critères, donc ça va,
00:20:09
je vais appliquer cette règle.
00:20:10
Finalement lorsque mon expéditeur
00:20:12
sera Philippe Houillon,
00:20:14
comme je vous l'ai évoqué tout à l'heure,
00:20:16
donc je vais aller rechercher dans ma liste.
00:20:17
Voilà, j'ai Philippe qui est ici,
00:20:19
hop, on va le sélectionné.
00:20:21
Bon l'adresse mail rattachée à un
00:20:22
52 thèses s'appelle stagiaire Cat.
00:20:24
Ne soyez pas étonné par l'exemple que
00:20:26
vous voyez ici et là l'idée c'est que
00:20:28
dès que mon compte fini peut comprendre,
00:20:29
stage arcade va envoyer un mail,
00:20:31
je vais établir une certaine règles et
00:20:33
puis je vais pouvoir choisir des actions.
00:20:35
Comme par exemple à ce que je disais ici,
00:20:39
heu. J'évoquais la possibilité de.
00:20:44
D'approuver ou non le le message.
00:20:46
Alors normalement,
00:20:47
je devais l'avoir par défaut,
00:20:49
je voyais dans plus d'options,
00:20:50
c'est pas très grave.
00:20:51
Heuu est ce que je l'avais ?
00:20:59
Alors oui, parce que je
00:21:00
retrouve l'option de avertir,
00:21:01
mais j'avais normalement une une action.
00:21:04
Évidemment, c'est quand je vous
00:21:05
montre l'exemple, c'est toujours.
00:21:06
Voilà, c'était là, je la, je la chercher,
00:21:08
je la trouvais plus sur le moment,
00:21:09
c'était transférer le message pour
00:21:11
approbation, parce que j'allais dire,
00:21:12
c'est toujours au moment ou je
00:21:12
vais vous montrer l'exemple,
00:21:13
c'est que je avoir un peu plus de
00:21:15
mal à vous montrer les cas concrets.
00:21:16
Mais non, là l'idée ça va être
00:21:18
effectivement de transférer,
00:21:19
transférer le message pour approbation.
00:21:21
Bon ça peut être une personne déjà choisi,
00:21:24
on va choisir a des contacts spécifiques,
00:21:26
on va choisir de le faire par exemple à
00:21:28
mon compte de test à savoir le compte.
00:21:31
je choisis ici bons comptes annuels,
00:21:33
qui veut dire que dès que mon compte,
00:21:35
Philippe Houillon mon Conseil arcade
00:21:36
à vouloir envoyer un message ?
00:21:38
Finalement, Eh bien,
00:21:38
le message va être transféré pour
00:21:40
approbation à mon compte admin et je
00:21:42
vais devoir approuver le message envoyé
00:21:44
par le compte stagiaire pour qu'ils
00:21:45
puissent puissent être effectivement envoyé.
00:21:47
Ça peut être une sécurité qui a envoyé,
00:21:49
notamment quand nous avons des employés,
00:21:51
on va dire un petit peu un petit peu
00:21:53
nouveau stagiaire ou autre sur lequel il y
00:21:55
a par moment besoin dans un court temps,
00:21:57
au début d'approuver certains
00:21:58
messages et bien les règles changent.
00:22:00
Peuvent nous permettre dans notre
00:22:02
cas de figure de le faire.
00:22:04
Bien sûr, à l'image une règle classique,
00:22:05
on peut aussi mettre des exceptions
00:22:07
au niveau de notre règle et puis
00:22:09
choisir un certain nombre d'options
00:22:10
sur lequel je ne vais pas trop,
00:22:11
mais pencher, mais notamment,
00:22:12
ça va être est ce que j'applique
00:22:14
bien ma règle tout de suite est
00:22:15
ce que suica cette règle ?
00:22:16
J'applique bien mes règles d'après,
00:22:17
puisque une règle on en a toujours
00:22:20
plusieurs qui peuvent s'activer
00:22:21
et éventuellement rentrer en
00:22:22
conflit les unes avec les autres.
00:22:25
Est ce que cette règle va être activé ?
00:22:26
Qui a une plage de dates spécifiques ?
00:22:28
Voilà c'est vraiment ces types d'options
00:22:30
que je vais ici pouvoir choisir et
00:22:32
ensuite enregistrer pour valider ma.
00:22:35
je vais pas le faire ici,
00:22:37
mais c'était pour vous montrer
00:22:38
un exemple et bien sûr,
00:22:39
après nous retrouvons dans ces cas-là
00:22:41
notre règle dans une liste concernée,
00:22:43
avec un ordre de priorité,
00:22:44
plus une priorité basse et mise
00:22:46
avec une règle ******* 6 exécutera
00:22:48
en premier ce qu'il faut.
00:22:50
Pas oublier que il y a un ordre
00:22:52
d'exécution de règles puisque
00:22:54
certaines peuvent entrer en
00:22:55
conflit les unes avec les autres.
00:22:57
Voilà donc pour petit exemple de
00:22:59
règles de messagerie qui peuvent nous
00:23:00
permettre d'améliorer notre sécurité
00:23:01
puisque je vous ai montré un exemple
00:23:03
et bien sûr il y en a d'autres.
00:23:04
Ça peut être aussi qu'un message soit
00:23:07
systématiquement transféré ou autre.
00:23:08
Il y a vraiment toute une série
00:23:11
de possibilités lorsque l'on
00:23:12
va gérer nos règles.
00:23:16
À côté de ces règles,
00:23:18
quand on reste dans la partie,
00:23:19
vraiment messagerie pour la sécurité
00:23:20
qu'on peut apporter à nos message,
00:23:22
l'idée peut être aussi
00:23:23
de savoir si par moment,
00:23:25
un message a bien été reçu ou non
00:23:28
qui moi on peut avoir des remontées
00:23:30
par moment d'utilisateurs qui de
00:23:31
disent qu'ils ne comprennent pas,
00:23:33
qui ne voient pas de message
00:23:34
qu'ils auraient dû recevoir tel
00:23:36
message de telle personne qui a
00:23:37
priori ça n'a pas été bien reçu.
00:23:39
Il y a donc plusieurs codes dans ces
00:23:40
cas-là est ce que le message a bien
00:23:42
été reçu mais c'est l'utilisateur qui
00:23:43
a un problème technique sur sa boite,
00:23:44
est ce que le message a été reçu ?
00:23:46
On spam au niveau serveur,
00:23:47
ce qui fait que l'utilisateur ne le voit pas,
00:23:49
ou encore est-ce que le message
00:23:50
a effectivement pas été reçu ?
00:23:53
nous avons le suivi de message
00:23:54
qui a assez intéressant pour tout
00:23:57
cela puisqu'il va nous permettre
00:23:59
de retrouver à une plage de de
00:24:01
de temps voulu si des messages
00:24:03
ont bien été reçu ou non.
00:24:05
Je vais reprendre l'exemple de
00:24:07
Philippe Philippe par exemple,
00:24:08
remonter que il aurait dû normalement
00:24:11
recevoir certains messages particuliers
00:24:12
dont les 2 derniers jours aura a priori non.
00:24:15
il ne les a pas reçu.
00:24:16
Je vais donc pouvoir potentiellement
00:24:18
faire un suivi de message.
00:24:20
Je vais faire donc non pas les requêtes
00:24:21
par défaut parce que vous avez des
00:24:23
des types de suivi proposé par défaut,
00:24:25
mais je vais faire une requête personnalisée.
00:24:27
Je vais à partir de là,
00:24:29
démarrer un suivi et puis je vais
00:24:31
choisir et quelques filtrage,
00:24:33
bien évidemment pour mon pour mon suivi,
00:24:35
donc pas que le Sud messages se
00:24:37
fasse sur l'ensemble des messages
00:24:38
reçus envoyés au niveau de mon
00:24:40
serveur parce que sinon ce serait
00:24:41
enfin qui vont très compliqué.
00:24:43
Je vais donc choisir que ce soit
00:24:45
tous les messages qui soit envoyé
00:24:46
à Philippe alors il ne m'a pas
00:24:48
précisé depuis que l expéditeur en
00:24:50
particulier donc je vais laisser
00:24:51
tous les expéditeurs et puis je
00:24:53
vais choisir la plage de temps.
00:24:55
Bon je je laisse la plage par défaut
00:24:56
à savoir les 2 derniers jours.
00:24:58
Pour mon rapport.
00:24:59
Et puis je veux choisir enfin ce que je vois,
00:25:01
un rapport immédiat disponible en
00:25:03
ligne ou est ce que je vois un rapport
00:25:05
qui est téléchargeable sous format CSV ?
00:25:07
Un rapport de synthèse ou un rapport
00:25:10
détaillé par rapport à mes messages ?
00:25:12
Je vais donc rechercher à partir
00:25:14
de là et donc là j'ai un suivi des
00:25:16
messages reçus sur les 2 derniers
00:25:18
jours au niveau du compte Philippe.
00:25:21
Alors bien sûr 52 tests donc
00:25:22
évidemment ici j'ai peu de message
00:25:23
mais je vois que dans mon cas a
00:25:25
priori les derniers messages qui
00:25:26
ont été reçues dont les 2 derniers
00:25:28
jours ont tous le statut délivré
00:25:30
autrement dit ont tous le statut
00:25:32
qui ont bien été reçus donc je
00:25:34
vais pouvoir à partir de là,
00:25:35
a indiqué à Philippe que
00:25:36
Bah s'il n'a pas reçu
00:25:37
de message. En tout cas ça ne vient
00:25:39
pas a priori de du du transport
00:25:40
de ces messages puisque je ne
00:25:42
vois ni apparaître ces messages.
00:25:44
En spam n'y a ni apparu en délivrer,
00:25:45
donc c'est qu'a priori, euh.
00:25:47
C'est peut être l'expéditeur qui ont
00:25:48
un problème ou un problème autre mais
00:25:50
pas effectivement que mon message a
00:25:52
priori n'est jamais dans mon cas arriver
00:25:54
jusqu'à mon serveur de messagerie Exchange.
00:25:55
Sinon j'aurais évidemment un État,
00:25:57
un statut particulier de mon
00:25:59
message comme je le dis qu'il y a
00:26:01
bien été reçue qui a été rejeté,
00:26:03
qui a été mis en spam. Voilà,
00:26:04
on a plusieurs cas de figure disponible
00:26:07
dans ces cas-là pour ces fameux messages.
00:26:10
Attention, le suivi de message n'a pas
00:26:12
pour vocation de voir le détail d'un mail.
00:26:14
Si je vais dedans,
00:26:15
je vois juste un statut pour
00:26:16
voir le détail d'un mail,
00:26:17
ça on retrouvera plutôt le menu
00:26:19
I Discovery que je vais vous
00:26:21
révoquer d'ici quelques instants.
00:26:23
dans l'idée comment on va pouvoir
00:26:25
effectivement faire du suivi de messg.
00:26:29
Autre point, pour rester dans les
00:26:31
options qu'on va pouvoir faire côté de
00:26:34
nos utilisateurs, pour la sécurité,
00:26:36
nous avons également dans Office
00:26:39
365 une option assez intéressante
00:26:41
qui s'appelle le journal d'audit.
00:26:44
Toutes les actions réalisées par les
00:26:46
utilisateurs au sein de Office 365
00:26:48
peuvent être enregistrées au sein dans
00:26:50
ce qu'on appelle le journal d'audit,
00:26:51
et en tant qu'administrateur
00:26:53
concernant ce journal d'audit,
00:26:55
j'ai possibilité ensuite de faire
00:26:57
des recherches pour retrouver
00:26:58
vraiment tout type d'éléments.
00:27:00
Le journal d'audit,
00:27:01
je vais le retrouver dans la
00:27:03
partie sécurité de mon centre
00:27:05
d'administration Office 365.
00:27:08
En allant dans mon centre de
00:27:11
d'administration de sécurité.
00:27:13
Je vous Retrouvez bien sûr toutes les
00:27:15
options en rapport avec la sécurité et
00:27:17
notamment celle qui va nous intéresser.
00:27:18
Si je vais dans l'option de recherche.
00:27:22
Je vais retrouver la possibilité de faire
00:27:24
une recherche dans le journal d'audit.
00:27:28
On va laisser l'option se charger.
00:27:31
Première chose à faire quand vous
00:27:32
êtes dans le journal d'audit,
00:27:33
c'est de l'activer.
00:27:35
Alors dans mon exemple, il l'est déjà,
00:27:37
mais s'il ne l'est pas encore,
00:27:39
quand vous êtes dans la partie audit ici,
00:27:40
vous avez par des fonds au un bandeau
00:27:42
jaune qui apparaîtra ou s'il y allant,
00:27:44
que le journal d'audit n'est
00:27:45
par défaut pas activé,
00:27:46
mais que vous pouvez dès à présent l'activer,
00:27:48
que donc dès que vous allez le faire.
00:27:50
Toute action faite par vos utilisateurs
00:27:52
pourront potentiellement être tracée,
00:27:53
retrouvé par ce fameux journal d'audit.
00:27:57
Je vous prends un exemple.
00:27:58
J'aimerais retrouver par
00:27:59
exemple tout les fichiers qui,
00:28:02
pour la semaine passée,
00:28:03
tous les fichiers de Philippe
00:28:04
qui auraient été modifiés,
00:28:05
dont le nom a été modifié et bien je
00:28:08
peux tout à fait faire une recherche
00:28:10
au niveau de mon journal d'audit.
00:28:11
D'abord au niveau des dates, bien évidemment.
00:28:13
Bon là ça tombe bien,
00:28:14
j'ai la dernière semaine qui est qui est
00:28:16
ici mise en place, que je peux modifier.
00:28:18
Je vais choisir également les utilisateurs
00:28:20
impactés par mon journal d'audit,
00:28:22
Moi ça va être Philippe une
00:28:23
fois de plus dans mon exemple.
00:28:25
Donc, Philippe houillon.
00:28:26
Et puis je vais aussi choisir quel
00:28:29
type d'activité je souhaite auditer,
00:28:31
parce que je vous donnais un exemple,
00:28:34
par rapport à des fichiers
00:28:35
qui aurait été renommé.
00:28:36
Mais finalement on retrouve et
00:28:38
énormément d'exemple une fois de plus
00:28:40
je serais incapable de vous tous
00:28:41
vous les citer maintenant puisque
00:28:43
je veux retrouver des activités
00:28:44
qui vont concerner les fichiers,
00:28:46
des activités qui vont retrouver
00:28:47
qui vont concerner pardonnez-moi
00:28:49
les différents outils hein,
00:28:50
les activités autour de tiles autour
00:28:52
de share point autour de One drive
00:28:54
ainsi de suite donc la gestion des
00:28:55
fichiers que j'ai parlé à la gestion.
00:28:57
Le pièce jointe par exemple,
00:28:58
je dormais messagerie et ainsi de suite.
00:28:59
Je retrouve énormément de cas.
00:29:02
Vous dites disponible et finalement
00:29:03
ce que je fais aujourd'hui c'est
00:29:05
que vous montrer un exemple pour
00:29:06
vous illustrer toute la richesse
00:29:08
de journal d'audit.
00:29:09
Donc on va reprendre l'exemple justement
00:29:11
que je disais qui était un fichier renommé.
00:29:13
Normalement je sors ou est-ce
00:29:16
que je l'avais ici ?
00:29:17
on peut toujours faire une recherche infinie.
00:29:19
Notre recherche ici un doute.
00:29:21
Je vais donc ici rechercher effectivement
00:29:23
tous les fichiers qui aura été renommé
00:29:25
par Philippe cette dernière semaine.
00:29:27
Et puis je peux aussi faire un filtre
00:29:29
pour rechercher des éléments aussi plus
00:29:30
spécifiques par rapport à un fichier,
00:29:32
un dossier ou un site en particulier.
00:29:35
Je vais ici donc recherché E Monsite,
00:29:39
donc ça peut prendre bien sûr
00:29:40
un petit peu de temps.
00:29:40
La recherche de l'audit en fonction
00:29:42
de la recherche que vous faites
00:29:43
bien sûr dans mon cas,
00:29:44
ça en prendra pas beaucoup puisque
00:29:45
finalement il s'agit de de recherche
00:29:47
faite sur un utilisateur en
00:29:48
particulier sur une zone de ton
00:29:50
assez restreinte et qui plus est sur
00:29:51
un compte qui ne sert pas beaucoup
00:29:53
hein puisque comme ça compte 2 tests
00:29:55
évidemment il n'y a pas beaucoup
00:29:57
d'échanges là-dessus et donc je vois partir
00:29:59
d'ici que effectivement il y a 2 jours,
00:30:00
le 20 septembre août 2016, il y a des
00:30:03
fichiers impactés qui ont été renommés.
00:30:05
Et en allant dans le détail,
00:30:06
bien évidemment, je retrouve le détail,
00:30:07
le détail dans ces cas-là,
00:30:08
de quel type de fichier ou
00:30:10
est ce qu'il était stocké,
00:30:11
comment il a été renommé ainsi de suite.
00:30:13
Donc bien sûr, le journal d'audit,
00:30:15
une fois de plus,
00:30:16
vous permet de retrouver vraiment tout
00:30:18
des résultats de recherche important.
00:30:21
Exemple ou ça peut servir vraiment
00:30:22
d'un point de vue sécurité,
00:30:24
vous déléguez par exemple l'administration
00:30:26
d'office trois-Cent-Soixante-cinq
00:30:26
à d'autres personnes.
00:30:28
Et bien il est possible.
00:30:29
Le journal d'audit devoir et bien toutes
00:30:31
les modifications faites d'un point de
00:30:33
vue administrateur par une personne.
00:30:35
Qui aurait eu les droits d'administration,
00:30:37
en plus du compte principal.
00:30:38
Et ça, ça peut être audité également.
00:30:40
Ça peut être retrouvé donc
00:30:41
d'un point de vue sécurité,
00:30:43
vous comprenez bien la très grande
00:30:44
importance de ce journal d'audit et
00:30:46
également autre point que je voulais
00:30:47
montrer la très grande richesse de
00:30:49
celui-ci que l'exemple que je veux
00:30:50
montrer n'est qu'un exemple parmi
00:30:52
les centaines d'exemples proposés
00:30:54
pour les recherches d'audit.
00:30:58
À noter également que un audit
00:30:59
vous pouvez aussi l'exporter,
00:31:01
donc si besoin vous exportez votre résultat
00:31:04
de recherche d'audit par ce pied là.
00:31:07
Et donc voilà un petit peu pour
00:31:09
clôturer quelques exemples que je
00:31:11
vous évoquez de fonctions de sécurité
00:31:12
autour de l'utilisateur parce que
00:31:14
finalement que je gère des règles,
00:31:16
que je fasse un suivi de message ou que
00:31:18
je recherche quelque chose dans les eaux,
00:31:19
dites ça me permet effectivement de
00:31:21
mieux gérer la sécurité d'accord
00:31:23
d'utilisateur et tout ce qu'il y a dedans.
00:31:28
Maintenant dun.de vue plus général pour
00:31:31
l'entreprise. Nous avons également
00:31:37
dautresdautrestypesd'informationsquipeuventetrerecherchéesdun.de
00:31:37
vue sécurité notamment. On va
00:31:40
retrouver tout ce qui est rapport
00:31:42
et tout ce qui est centre de
00:31:43
messagerie, tout ce qui est mise à
00:31:45
jour. Et oui, il était important
00:31:46
pour mieux gérer sa sécurité
00:31:48
d'avoir toujours possibilité
00:31:49
d'avoir accès à des rapports
00:31:51
d'utilisation des services et aussi
00:31:53
d'avoir accès aux dernières mises à
00:31:55
jour possibles pour savoir un petit
00:31:57
peu ou on en est. Eh bien tout
00:31:59
d'abord, on va revenir pour ça dans
00:32:00
notre centre d'administration
00:32:02
principale. Dans notre page
00:32:03
principale, nous avons, lorsque
00:32:05
nous affichons tous les menus, un
00:32:08
menu qui va effectivement ici
00:32:10
s'appelait rapport. Alors, les
00:32:11
rapports pour la parenthèse, on en
00:32:13
retrouve également dans les menus
00:32:15
plus spécifiques. Si je vais dehors
00:32:16
avec chaîne, j'ai des rapports
00:32:17
spécifiques pour Exchange. Si je
00:32:19
vais dans charpente, j'ai des
00:32:20
rapports spécifiques pour share
00:32:21
point et ainsi de suite. L'idée, de
00:32:24
manière générale, c'est de pouvoir
00:32:27
recherchez quelque chose
00:32:28
statistiques qui vous intéresserait
00:32:29
par rapport dans ma. Par exemple,
00:32:31
pardonnez-moi dans mes rapports
00:32:33
d'utilisation, et bien je pourrais
00:32:34
voir finalement, euh. Dans la
00:32:36
dernière semaine, quels sont les
00:32:38
utilisateurs qui ont été le plus
00:32:40
actifs, quelles ont été leur
00:32:41
dernière connexion ? Sur quel type
00:32:43
de service sont-ils connectés ?
00:32:44
Combien de temps se sont-ils
00:32:46
connecter sur tel ou tel jour ?
00:32:47
Voilà, c'est ça qu'on va retrouver
00:32:50
finalement dans ces fameux rapports
00:32:51
un voyez ici on retrouve. Quand je
00:32:53
vais dans les rapports
00:32:55
d'utilisation généraux, je retrouve
00:32:56
finalement tout type de rapport sur
00:32:58
tout mes services, alors vous voyez
00:33:00
par exemple sur onedrive voile le
00:33:02
nombre de fichiers stockés en en
00:33:03
tout. Par exemple, je peux voir
00:33:05
effectivement bah le nombre
00:33:06
d'utilisateurs, le nombre de
00:33:07
fichiers qu'ils ont chacun de
00:33:08
stocker, je peux avoir la taille de
00:33:10
ces fichiers ainsi de suite. C'est
00:33:12
vraiment l'idée de ces fameux
00:33:13
rapports d'utilisation que je vais
00:33:15
retrouver ici et qui bah par
00:33:17
rapport aux résultats qu'ils vont
00:33:19
redonner, me permettront de mieux
00:33:20
gérer finalement la sécurité
00:33:21
puisque je vois un petit peu mieux
00:33:23
à partir de ces rapports. Qui
00:33:25
accède exactement mes données à
00:33:26
quel type de données, comment elles
00:33:27
sont utilisées ? Donc ça peut être
00:33:29
assez intéressant bien évidemment
00:33:31
de passer par ces fameux rapports.
00:33:33
J'y passe pas énormément de temps
00:33:34
dans ces rapports, parce que bien
00:33:36
sûr, l'idée après de fouiller d'un
00:33:37
peu plus précisément ces ces
00:33:38
rapports et compliquées dans le
00:33:39
cadre de votre rendez-vous du jour,
00:33:40
de vous les montrer très
00:33:47
précisémentmaisjevoulaisvousmontrerbienevidemmentleurexistenceetleurutilitédu.de
00:33:47
vue de la sécurité.
00:33:50
À côté de cela, pensez également au
00:33:53
centre de messagerie que l'on retrouve
00:33:55
dans le menu d'État d'intégrité,
00:33:57
le menu d'intégrité vous
00:33:58
permettra de voir pour un service
00:34:03
concernésilestbienfonctionnelousidu.de
00:34:03
vue Microsoft il y a d'éventuels
00:34:05
problèmes techniques, mais également,
00:34:06
vous pouvez accéder à partir de ce
00:34:09
biais là au centre de message qui.
00:34:12
L'idée, à partir du centre de messagerie,
00:34:15
va être de retrouver finalement des
00:34:17
actualités autour de la solution Office
00:34:20
365 actualités qui peuvent concerner un
00:34:22
service particulier mais qui peuvent
00:34:24
aussi concerner plus généralement
00:34:26
l'administration et la sécurité.
00:34:28
Et donc ça peut être intéressant et
00:34:30
important de passer par ces billets
00:34:32
là et donc je retrouve par rapport à
00:34:34
ce centre de messagerie ici présent.
00:34:36
Il y a une petite fenêtre qui va me révoquer,
00:34:39
euh, toute la liste de ces documents ?
00:34:42
Que je peux d'ailleurs automatiser
00:34:44
dans ma langue d'administration,
00:34:45
donc là malheur d'administration et
00:34:47
en français à cocher sur cette case
00:34:49
vous permettra de tout traduire.
00:34:51
Ces documents en français dans une qualité
00:34:53
de traduction qui est plutôt bonne.
00:34:54
Bien évidemment,
00:34:55
c'est pas juste de la traduction
00:34:57
littérale qui sera lisible si on
00:34:58
passe d'une langue à une autre.
00:35:00
Donc je peux à partir d'ici choisir
00:35:02
finalement retrouver la liste des documents
00:35:04
qui vont m'intéresser et je peux aussi,
00:35:06
via les préférences,
00:35:07
est bien choisir à certaines choses,
00:35:09
notamment choisir le type de documents
00:35:10
qui me seront remontés ainsi, par exemple,
00:35:12
je veux qu'une partie ou une autre
00:35:14
parmi tout ce qui me sera proposé ici,
00:35:16
hein, voyez qu'on a,
00:35:17
on en a énormément.
00:35:19
je veux pas avoir être notifié sur
00:35:20
tout mais uniquement sur la sécurité,
00:35:22
la sécurité cloud et bien je
00:35:24
retrouve bien évidemment ici la
00:35:26
partie qui va être concerné.
00:35:28
Je peux aussi choisir d'être notifié
00:35:30
par mail dès lors qu'il y a une
00:35:32
notification dans ce centre de messagerie,
00:35:34
un dans ces cas-là,
00:35:35
je peux choisir effectivement d'être notifié
00:35:37
soit sur sur mon adresse principale,
00:35:39
mon adresse administrateur ou sur
00:35:40
une adresse de messagerie que je
00:35:42
vais dans ces cas-là de préciser
00:35:43
ici s'il s'agit d'une adresse autre
00:35:45
que l'adresse référencée comme
00:35:46
adresse technique par défaut dans
00:35:48
le centre d'administration.
00:35:51
Ouais donc ce sont 2 messageries
00:35:52
peut être assez intéressant pour
00:35:54
avoir accès à tout ce qui est
00:35:55
effectivement mise à jour et euh
00:35:57
et préférences d'administration.
00:35:59
Au niveau donc de cette documentation
00:36:01
autour de la sécurité ou autour
00:36:03
des autres services.
00:36:08
Autre point également sur lesquels
00:36:10
j'aimerais revenir bien sur la sécurité,
00:36:13
c'est tout ce qui va être maintenant,
00:36:15
les la sécurité en cas,
00:36:17
peut être de de de perte
00:36:19
d'information ou les sécurité en
00:36:22
cas vraiment de gestion de menace.
00:36:24
Chose qu'on va retrouver
00:36:26
au niveau du menu sécurité.
00:36:29
J'aimerais vous reparler par rapport à cela.
00:36:31
Un petit peu de la recherche I Discovery.
00:36:35
Qu'est ce que ça va être ?
00:36:35
La recherche Discovery,
00:36:36
ça va être là la possibilité de
00:36:39
rechercher du contenu parmi tout.
00:36:42
Tout ce que vous utilisez dans Office 365,
00:36:44
alors ça peut être par
00:36:45
rapport à votre messagerie,
00:36:46
ça peut être par rapport à onedrive.
00:36:47
Cher Paul, TEAM Sky,
00:36:48
MH ou tout autre outil que vous
00:36:51
pouvez utiliser avec la solution.
00:36:52
L'idée étant de pouvoir retrouver
00:36:55
facilement quelque chose,
00:36:56
une recherche notamment par mot-clé
00:36:57
que je vais pouvoir faire ou par autre
00:37:00
élément comme des pièces jointes,
00:37:01
des documents particuliers ou autre.
00:37:03
Eh bien, on va pour tout cela,
00:37:05
parler de recherche I Discovery
00:37:08
contrairement au suivi de message,
00:37:10
la recherche Discovery nous
00:37:11
permettra d'avoir le détail des
00:37:13
éléments que l'on retrouve comme le
00:37:14
détail d'un mail ou le détail d'un
00:37:16
document dans lequel un mot clé,
00:37:18
par exemple, serait recherché.
00:37:20
Donc vous avez dans le menu
00:37:22
de sécurité un menu justement,
00:37:23
qui va s'appeler I Discovery,
00:37:25
dans lequel on peut faire de la
00:37:27
recherche classique qui Discovery ou de
00:37:29
la recherche avancée Advanced Discovery,
00:37:31
en sachant que la recherche avancée ne
00:37:32
concerne qu'un certain type de licence ?
00:37:34
Il faut disposer,
00:37:35
si je ne dis pas de bêtise,
00:37:36
des licences au moins euh.
00:37:39
35 pour disposer de la recherche
00:37:40
avancée qui permet un petit peu plus
00:37:43
d'options en fait un tout simplement.
00:37:45
nous allons aller dans le
00:37:46
menu I Discovery classique,
00:37:47
pour notre exemple,
00:37:49
l'idée de la recherche Discovery
00:37:50
va être de créer un code recherche
00:37:53
dans lequel je vais pouvoir
00:37:55
faire des recherches spécifiques
00:37:57
et ensuite les exporter.
00:37:59
Je vais donc d'abord créer un corps.
00:38:01
Que je vais nommer,
00:38:03
alors on va l'appeler recherche
00:38:04
un juste un exemple que j'ai ici.
00:38:07
Donc je l'appelais recherche
00:38:08
un dans mon exemple et puis.
00:38:12
Alors dès que ça va bien me le valider.
00:38:14
c'est un menu qui a tendance
00:38:15
à être un petit peu long.
00:38:16
y compris lorsqu'on exporte des éléments.
00:38:18
C'est pas toujours très très
00:38:21
très très rapide.
00:38:24
Voilà, ça me créé mon cas
00:38:26
qui s'appelle recherche un.
00:38:27
Et par rapport à ce cas,
00:38:29
je vais donc pouvoir faire
00:38:31
une nouvelle recherche.
00:38:33
Je vais donc faire une nouvelle recherche.
00:38:36
je vais choisir un nom également pour ma
00:38:39
recherche que je vais appeler test 21.
00:38:44
Euh pourquoi il m'a râler ? Oui,
00:38:48
c'est parce que j'ai dû faire une annonce.
00:38:49
Voilà parce que j'ai validé.
00:38:51
En fait j'ai voulu valider
00:38:52
avec entrée au clavier,
00:38:52
il a mal compris au niveau de la description.
00:38:55
Bref, je vais choisir au
00:38:56
niveau de ma recherche,
00:38:57
qu'est ce que dans quel type de
00:38:58
contenu je vais rechercher finalement
00:38:59
ce que je voulais tout à l'heure,
00:39:01
on peut rechercher dans la messagerie,
00:39:02
on peut rechercher dans les
00:39:03
outils de stockage en ligne,
00:39:04
on peut chercher dans les autres
00:39:06
outils type yammer ou autre,
00:39:08
donc finalement qu'est ce que,
00:39:10
dans quoi est-ce que je
00:39:11
vais chercher mon élément ?
00:39:12
Donc choisir d'activer les emplacements
00:39:14
dans lesquels je veux rechercher ou
00:39:16
éventuellement si je vais vraiment
00:39:18
faire une recherche globale,
00:39:19
je peux ne rien cocher ici hein ?
00:39:21
Parce que là finalement ce sont
00:39:22
des filtres que je vais mettre en
00:39:23
place lorsque je vais les cocher,
00:39:25
mettons que moi.
00:39:26
Vous recherchez effectivement des
00:39:27
éléments particuliers au niveau de la
00:39:29
boîte aux lettres Exchange de Philippe.
00:39:31
Je vais toujours reprendre
00:39:33
l'exemple de Philippe.
00:39:35
Je vais donc aller rechercher son nom.
00:39:38
Voilà, ne soyez pas étonné elle-même.
00:39:40
Une recherche un petit
00:39:41
peu plus long qu'ailleurs.
00:39:42
Lui, il Discovery et et bon pas
00:39:44
le plus pratique pour ça.
00:39:46
Comme je disais,
00:39:47
il n'est pas le plus rapide,
00:39:48
mais vous verrez qu'il est
00:39:51
cependant assez pratique.
00:39:52
Voilà donc j'ai ici.
00:39:54
Effectivement, la boîte aux lettres
00:39:55
de Philippe que je retrouve,
00:39:57
je vais le valider comme ça.
00:39:58
Je fais bien une recherche
00:40:00
Discovery uniquement sur Philippe.
00:40:01
Je veux choisir.
00:40:02
Est-ce que éventuellement je
00:40:03
fais une recherche aussi sur les
00:40:05
sites share point auquel il a
00:40:06
accès sur les dossiers publics ?
00:40:07
je vend tuellement je peux bien
00:40:09
sûr le faire là mon idée donc c'est
00:40:11
que je vais faire une recherche
00:40:12
au niveau vraiment des de la boîte
00:40:14
aux lettres et au niveau de cette
00:40:16
recherche je vais dire les mots clés
00:40:18
finalement que je souhaite retrouver
00:40:20
par exemple mots clés, formation.
00:40:23
Je fais donc une recherche
00:40:24
effectivement sur la boîte de Philippe,
00:40:26
au niveau du mot-clé formation et bien sûr,
00:40:29
je peux ajouter d'autres mots clés.
00:40:30
Je peux ajouter d'autres
00:40:31
conditions pour ma recherche,
00:40:34
pour retrouver plus spécifiquement
00:40:36
des éléments là mettons,
00:40:37
je vous Retrouvez tout ce qui
00:40:38
concerne le mot que les formations
00:40:39
au niveau de la boîte aux lettres.
00:40:41
Donc ça peut être des pièces jointes,
00:40:42
ça peut être des choses dans l'objet du mail,
00:40:43
ça peut être des choses dans le
00:40:44
corps du mail ainsi de suite.
00:40:45
On va donc à partir d'ici gérer
00:40:49
notre recherche.
00:40:50
Je viens d'envoyer ma demande
00:40:51
de recherche dans le Discovery.
00:40:53
Il faut savoir qu'une recherche
00:40:55
ça peut prendre du temps.
00:40:56
Ça dépend de ce que vous recherchez
00:40:57
pour dans mon exemple,
00:40:58
ça ne devrait pas être trop long,
00:40:59
ça va être juste quelques minutes,
00:41:01
mais ça peut être plusieurs
00:41:02
dizaines de minutes.
00:41:03
Si vraiment vous recherchez
00:41:05
quelque chose de très précis.
00:41:07
Voilà donc là ma recherche.
00:41:08
J'ai créé n'est pas pour
00:41:10
autant déjà déjà fini.
00:41:11
Je sais pas si elle m'a déjà non bah non,
00:41:13
c'est des gens c'est encore en cours.
00:41:15
Ainsi je vais effectivement dans mon test.
00:41:16
Ainsi je retourne dedans.
00:41:17
Je vais constater que j'ai bien toujours
00:41:19
une recherche en cours actuellement.
00:41:21
Ça me permet de faire une recherche en cours
00:41:23
mais potentiellement démarrer une autre.
00:41:24
C'est une chose qui est assez pratique,
00:41:25
doit Discovery qui avait pas avant
00:41:27
l'arc avant quand je faisais une
00:41:29
recherche ça continue ma ma recherche,
00:41:31
je pouvais pas en faire une autre
00:41:32
temps qu'elle était en cours,
00:41:33
là j'ai eu un démarrage de recherche,
00:41:34
je pourrais tout à fait créer une nouvelle
00:41:36
recherche en parallèle donc c'est un
00:41:39
point intéressant avec Discovery donc
00:41:40
là l'idée va être effectivement bah de.
00:41:43
L'attente que la recherche soit fini
00:41:45
et une fois que celle-ci sera fini,
00:41:46
je pourrais exporter les résultats de
00:41:48
ma recherche et donc l'idée va être de
00:41:51
retrouver vraiment là tous les éléments.
00:41:53
Dans mon exemple, tous les mails,
00:41:53
toutes les pièces jointes,
00:41:54
tous les tous les objets,
00:41:56
corps de mails qui contiendrait mon mot clé,
00:41:58
formation et donc une fois que j'aurais fini,
00:42:00
j'aurais bien sûr un résultat
00:42:02
statistique de ma recherche et ma
00:42:04
possibilité d'exporter celles-ci,
00:42:05
et donc il Discovery est assez
00:42:07
intéressant puisqu'il nous permet de
00:42:08
rechercher vraiment des éléments de
00:42:09
manière complète sur un utilisateur
00:42:11
ou un ensemble d'utilisateurs,
00:42:12
y compris les éléments qui auraient été.
00:42:13
Récemment supprimés,
00:42:14
et donc qui Discovery par exemple,
00:42:16
pourraient nous permettre de retrouver
00:42:18
des éléments récemment supprimés
00:42:20
par un utilisateur,
00:42:22
tout simplement en mettant les
00:42:23
bonnes choses dans la recherche.
00:42:25
Je peux donc à partir de là,
00:42:26
rechercher des éléments et bien
00:42:27
sûr Pour tout autre type d'option,
00:42:29
Mais si je vous en parle d'un point de
00:42:31
vue sécurité, c'est vraiment pour ça.
00:42:33
le fait de pouvoir retrouver des
00:42:35
éléments perdu que soit involontairement
00:42:36
par l'utilisateur parce qu'il les
00:42:37
retrouve plus dans tout ce qu'il
00:42:39
a ou volontairement parce qu'il
00:42:40
en aurait supprimé,
00:42:40
qu'il faudrait les retrouver.
00:42:41
Et bien il Discovery dans ces 2 cas
00:42:43
de figure ou dans d'autres encore.
00:42:44
Peut nous être tout à fait utile.
00:42:47
Lama recherche bâton et en terminer,
00:42:49
si je vais dans la partie exportation ?
00:42:53
Le temps que ça charge oue,
00:42:55
je suis allé peut être aller un peu vite.
00:42:56
En fait, je croyais que c'était terminé,
00:42:59
Si pourtant ma recherche est terminée
00:43:00
donc bon d'ici très peu de temps,
00:43:02
je vais pouvoir exporter.
00:43:02
C'est parce que je n'ai pas encore
00:43:04
demandé mais là on précise donc
00:43:06
j'ai 480 éléments qui sont bien
00:43:07
terminées pour un total de 572 méga
00:43:10
qui ont été retrouvés 29B, mon index.
00:43:12
Et donc faut je pourrais voir pourquoi
00:43:15
via l'export et une bal trouver la voie
00:43:17
toilette bien sûr de Philippe également.
00:43:19
Et donc à partir de là,
00:43:21
je peux ici, euh voilà,
00:43:23
c'est ici en fait que j'aurais dû le
00:43:25
le refaire autant pour moi je peux
00:43:26
exporter mes résultats et je peux
00:43:28
dont exporter mes résultats sous
00:43:29
format Excel par rapport à certaines
00:43:31
conditions que je veux retrouver
00:43:33
ici et l'idée va être de retrouver
00:43:35
vraiment très précisément des éléments
00:43:37
grâce à ses recherches I Discovery.
00:43:39
Là je vais pas le faire parce
00:43:40
que c'est un petit peu long pour
00:43:42
lequel notre rendez-vous.
00:43:42
Mais sachez Pour information que nous
00:43:44
pouvons tout à fait ces éléments.
00:43:46
I Discovery les conserver un puisque
00:43:47
dans la partie exportations nous
00:43:49
retrouvons les différentes exportations
00:43:50
qui ont eu lieu ou nous avons
00:43:52
également une trace de nos recherches,
00:43:53
ce qui permet de de de revalider
00:43:55
une recherche qui a été faite par
00:43:57
le passé beaucoup plus rapidement.
00:43:59
J'ai vu qu'on pouvait excusez-moi,
00:44:02
j'ai vu que également on pouvait
00:44:04
exporter directement empester,
00:44:05
ce qui permettra de leur injecter
00:44:07
dans Outlook pour pouvoir oui.
00:44:10
ça va plutôt être dans le cadre
00:44:11
recherche comme j'ai fais ici
00:44:13
spécifiquement pour delà des données
00:44:14
de messagerie puisque bien sûr les
00:44:15
éléments pst ils vont concerner
00:44:16
des données de messagerie mais
00:44:17
donc oui je vous le confirme,
00:44:19
il est possible potentiellement
00:44:20
de les exporter en pst.
00:44:21
Par contre si j'avais fait de
00:44:22
la recherche on va dire plus
00:44:24
global sur des d'autres éléments,
00:44:25
j'aurais pas forcément ce type
00:44:27
de d'export qui m'aurait dans
00:44:28
ces cas-là était proposé OK.
00:44:31
Ouais donc pour petite précision
00:44:33
sur ces recherches,
00:44:34
si vous avez d'autres questions sur le sujet,
00:44:36
n'hésitez pas aussi Discovery c'est
00:44:37
quelque chose vraiment intéressant,
00:44:39
mais qui peut être un petit peu
00:44:40
déroutant à la prise en main au début.
00:44:44
Hop. Je vais quitter en attendant ce
00:44:47
ce menu là puisque il y a un dernier
00:44:49
menu que je voulais vous préciser.
00:44:50
Menu très important lorsque
00:44:51
l'on parle de de sécurité.
00:44:53
C'est finalement tout ce qui va
00:44:55
concerner les stratégies de sécurité
00:44:57
que l'on peut mettre en place au
00:45:00
niveau de notre serveur Exchange.
00:45:02
Si je reviens dans mon centre
00:45:04
d'administration de la sécurité
00:45:05
comme je le fais ici.
00:45:08
Je vais retrouver à partir de là,
00:45:10
bien sûr, un menu qui va s'appeler
00:45:12
la gestion des menaces qui,
00:45:15
comme son nom l'indique,
00:45:15
va nous permettre de mieux
00:45:16
gérer tout ce qui est menaces,
00:45:18
qui peuvent arriver sur votre serveur
00:45:19
de messagerie et donc quelles vont
00:45:24
etrecesmenacesetbiencavaetredesmenacesnotammentdun.de
00:45:24
vue spam hein ? Ça peut être des
00:45:26
des des spams qui me sont trop pour
00:45:28
voyez ça peut être des virus qui
00:45:29
sont contenus dans des pièces
00:45:30
jointes qui sont contenus dans des
00:45:32
corps de mail, ça peut être des
00:45:34
liens à des liens frauduleux, a
00:45:37
notamment tout ce qui concerne les
00:45:38
liens de phishing ou en. Ou ou de
00:45:40
hameçonnage, aliens qui vont nous
00:45:41
amener sur un site qui aura pour
00:45:43
but de nous détourner des
00:45:44
coordonnées personnelles,
00:45:45
coordonnées bancaires et bien sûr,
00:45:47
pour tout cela, nous avons, au
00:45:48
niveau de notre serveur Exchange,
00:45:50
des stratégies qui sont déjà mises
00:45:52
en place par défaut et qui
00:45:54
pouvaient être modifiés en fonction
00:45:55
de vos besoins. Hein. Bien
00:45:57
évidemment, il y a toute une série
00:45:58
de stratégies, des amis en place
00:46:01
très important pour mieux gérer nos
00:46:03
différentes menaces. Donc lorsque
00:46:06
je vais dans menu stratégie. Alors
00:46:08
oui, il m'a déjà mis dedans, c'est
00:46:10
parce que le menu gérer petit peu
00:46:11
un petit peu changé en visio aussi.
00:46:13
Je retrouve donc finalement tout ce
00:46:15
qui va concerner. Alors je vous
00:46:17
demande un petit instant parce que
00:46:18
c'est pas tout à fait ce que je
00:46:20
voulais afficher. Et je crois que
00:46:22
j'avais un petit bug d'affichage.
00:46:25
Remets ça tout de suite. Je
00:46:27
retourne dans mes stratégies. Oui,
00:46:28
voilà, c'était plutôt ça que je
00:46:29
voulais avoir un mais mais fameuse
00:46:31
stratégie et donc notamment on va
00:46:32
retrouver dans tout ce que je vous
00:46:34
évoquais ainsi toutes ces
00:46:35
stratégies à un notamment ici, tout
00:46:37
ce qui va concerner l'Anti
00:46:39
hameçonnage, l'antivirus de
00:46:40
Antispam. Ainsi de suite. Donc je
00:46:42
vous proposer de vous, de vous
00:46:44
montrer en exemple un petit peu
00:46:46
plus précisément les stratégies
00:46:47
anti courrier indésirable antispam,
00:46:49
stratégie très importante lorsqu'on
00:46:52
va gérer un serveur de messagerie.
00:46:55
Quand je vais dans mes stratégies
00:46:57
anti courrier indésirable, je vais
00:46:58
trouver plusieurs types de
00:46:59
stratégies qui sont déjà en place.
00:47:00
Les stratégies en 30 pour tous les
00:47:02
mails entrants que je vais avoir
00:47:03
bien évidemment aller stratégie de
00:47:05
fil de connexion qui vont me
00:47:06
permettre de filtrer ou non par des
00:47:08
adresses IP pour les approuver ou
00:47:10
les refuser, ou encore la stratégie
00:47:11
Store sortante de courrier
00:47:13
indésirable anti indésirables
00:47:14
pardonnez-moi, il fait que lorsque
00:47:16
c'est moi qui vais effectivement
00:47:17
envoyé est ce que je peux pas
00:47:19
mettre en place certaines
00:47:20
stratégies ? Et donc je vais vous
00:47:22
citer certains exemples, en même
00:47:23
temps qu'ils vont avoir rapport
00:47:25
avec ça. Si par exemple je souhaite
00:47:28
approuver systématiquement ou
00:47:30
refuser systématiquement un
00:47:32
expéditeur, et bien ça va concerner
00:47:33
ma stratégie en 30 du courrier
00:47:35
indésirable par exemple, je vais en
00:47:37
retrouvant toutes les options
00:47:38
dedans, il y en a énormément. Bien
00:47:40
sûr, je vais retrouver en
00:47:41
descendant un petit peu la
00:47:43
possibilité de retrouver des listes
00:47:45
d'expéditeurs et domaines,
00:47:46
autoriser où bloquer ce qui fait
00:47:47
que si j'ai par exemple
00:47:49
systématiquement un des des
00:47:51
utilisateurs d'un domaine. Qui se
00:47:52
voit rediriger en spam au niveau de
00:47:54
mon serveur parce que on savoir
00:47:56
pense qu'il s'agit a de
00:47:57
de spam ou d'un problème alors que
00:47:59
ça ne l'est pas, et bien je pourrais
00:48:02
tout à fait approuver automatiquement
00:48:04
tout ce qui va concerner ce domaine
00:48:06
dans ma partie domaine autorisé,
00:48:08
ou du moins un expéditeur spécifique
00:48:10
dans la partie expéditeur approuvé.
00:48:13
À l'inverse, je reçois des mails de
00:48:14
spam qui sont toujours acceptés.
00:48:16
Je veux que ce soit bloqué et bien
00:48:17
je peux par ce biais là bloquer des
00:48:19
expéditeurs ou des noms de domaines hein
00:48:21
sont des choses que je vais pouvoir.
00:48:22
Personnaliser pour mieux gérer ma
00:48:24
sécurité d'un point de vue stratégique ?
00:48:27
Après, bien sûr,
00:48:28
il y a d'autres série d'actions hein,
00:48:29
qu'on va retrouver ici bien entendu.
00:48:32
je peux choisir de d'autoriser ou ne pas
00:48:35
autoriser certains types de pièces jointes.
00:48:37
Certains types d'extensions,
00:48:38
de fichiers ainsi de suite,
00:48:40
sont des choses qui peuvent être
00:48:43
également gérée par ses pieds là.
00:48:46
La stratégie de fil de connexion
00:48:47
que j'ai ici, comme je le disais,
00:48:48
ça va être la même chose,
00:48:49
mais pour autoriser ou ne pas autoriser
00:48:50
des adresses IP directement un
00:48:52
plutôt que effectivement autorisé,
00:48:54
quelque chose qui va concerner un
00:48:56
domaine donc concerner une entité.
00:48:57
Je pourrais par moment approuvé par
00:48:59
défaut ou refusée par défaut tout ce
00:49:01
qui vient d'un emplacement spécifique,
00:49:03
la emplacement géographique spécifique,
00:49:05
qui sera souvent matérialisé finalement
00:49:07
par une adresse IP publique.
00:49:08
Et donc je peux dans ces cas-là
00:49:11
choisir ce qui est autorisé ou non.
00:49:14
Et puis pareillement,
00:49:14
je vous retrouve aussi tout ce
00:49:16
qui est stratégie sortante.
00:49:17
Là je vais vous citer un autre exemple,
00:49:18
ici, ces exemples du transfert par défaut,
00:49:22
Microsoft Exchange ne va pas autoriser
00:49:24
le transfert vers l'extérieur puisque
00:49:26
le fait de pouvoir transférer
00:49:28
les mails vers l'extérieur,
00:49:30
ça peut être un **** de sécurité
00:49:31
et donc par défaut c'est pas
00:49:32
quelque chose qui est actif.
00:49:33
Bon ça allait dans mon exemple
00:49:35
parce qu'on l'a modifié bien sûr,
00:49:36
mais je peux par rapport à ces
00:49:38
stratégies là justement approuver
00:49:39
ou ne pas approuver par défaut
00:49:41
certains paramètres tels que le
00:49:43
fait de pouvoir transférer.
00:49:44
Un mail vers quelqu'un d'extérieur à mon
00:49:47
organisation voilà donc effectivement,
00:49:48
c'est assez petite stratégie que l'on
00:49:51
peut mettre en place une fois de plus,
00:49:53
ce sont des exemples que je
00:49:54
vous cite là aujourd'hui,
00:49:55
mais il en existe énormément
00:49:56
que l'on peut personnaliser,
00:49:57
dont le but bien entendu et de
00:49:59
bien définir ce que l'on autorise
00:50:01
ou ce que l'on autorise,
00:50:02
pas dans mon exemple,
00:50:04
son serveur de messagerie mais aussi
00:50:06
de manière plus générale au niveau
00:50:07
un de mon de mon serveur à Office 365
00:50:10
pour la gestion de tous mes outils.
00:50:12
Donc j'ai je voudrais juste rajouter.
00:50:14
Juste pour être sûr E on est d'accord
00:50:16
quand vous parlez de transfert,
00:50:17
on parlait pas de transfert d'un
00:50:19
mail contrat dans Outlook et qu'on le
00:50:22
transfère vers quelqu'un d'extérieur.
00:50:23
Là, en l'occurrence,
00:50:24
si c'était cette cette option dont je
00:50:26
vous parle ici, le transfert automatique,
00:50:29
Là je suis dans mon mes stratégies
00:50:32
indésirables, donc je parle bien des mails.
00:50:34
Là ça veut dire que bon dans
00:50:36
mon cas c'est autorisé,
00:50:37
y a pas de problème mais si
00:50:38
je ne l'avais pas autorisé,
00:50:40
ça voudrait dire que personne ne
00:50:42
pourrait envoyer un mail à transférer ?
00:50:46
pardonnez-moi un mails vers l'extérieur,
00:50:46
je parle bien de transferts mais
00:50:49
de transfert automatique.
00:50:50
Par contre dans mon logiciel de
00:50:52
messagerie et que moi je décide
00:50:53
de transférer un mail choisi.
00:50:55
Là y'a pas de problème,
00:50:56
je vais pouvoir le faire au K justes
00:50:57
je sais pas si j'ai bien répondu à la
00:50:59
question parce que c'est exactement ça.
00:51:01
C'est c'est vrai que voilà,
00:51:02
il peut avoir le le doute dans ces
00:51:03
cas-là le entre l'option de transfert
00:51:05
de Outlook pour l'utilisateur et le
00:51:06
fait de transférer automatiquement
00:51:07
l'ensemble de nos mails.
00:51:09
Là je parle bien du transfert automatique
00:51:10
de l'ensemble de nos messages dans ce cas.
00:51:12
OK non c'est très bien,
00:51:14
Pas de problème sur d'autres questions
00:51:16
au sujet à ce sujet-là ou de manière
00:51:18
plus générale n'hésitez pas puisque
00:51:20
cette partie constitué un petit peu
00:51:22
le dernier ça que je voulais vous
00:51:24
montrer autour de notre rendez-vous.
00:51:28
Pour bien retenir un petit peu par rapport
00:51:30
à ce que je vous évoquez aujourd'hui,
00:51:32
je vous invite à bien retenir finalement
00:51:33
3 grands points qu'on retrouve autour
00:51:35
de la des options de de sécurité
00:51:37
que l'on peut mettre en place.
00:51:38
Il y a la sécurité propre
00:51:40
à l'authentification,
00:51:41
c'est ce que je vous avais okay
00:51:42
au début en vous parlant de
00:51:44
l'authentification multifacteur ou
00:51:45
de l'expiration des mots de passe, il
00:51:51
yatoutcequiestsecuritequonvapouvoirgererdu.de
00:51:51
vue de notre utilisateur par
00:51:53
rapport notamment aux actions
00:51:54
que à faire notre utilisateur.
00:51:55
En cela, on peut établir certaines règles.
00:51:57
Particulière, un des des
00:51:59
des règles de gestion,
00:52:00
notamment de messages qu'on a vu.
00:52:02
On peut également audité notre utilisateur
00:52:04
pour avoir trace finalement des actions
00:52:07
qu'il pourra réaliser au sein des outils
00:52:10
Office 365 et pas en l'occurrence Pâques.
00:52:12
Au sein de la messagerie.
00:52:13
Pour ce que je vous évoque ici.
00:52:14
Et puis bien sûr, le suivi de message qui
00:52:16
permet aussi d'avoir trace d'un message.
00:52:17
C'est là bien été reçu ou non,
00:52:19
et puis aussi nous avons les
00:52:21
stratégies plus globales qui vont
00:52:23
plus concernés l'entreprise, hein,
00:52:25
ce sont les rapports qui vont me
00:52:27
permettre effectivement et bien.
00:52:28
De mieux voir certaines choses
00:52:29
et de mieux ajuster ma sécurité.
00:52:31
Le centre de messagerie qui me permettra de
00:52:33
toujours être informé sur les mises à jour.
00:52:35
Et puis bien sûr,
00:52:36
les recherches I Discovery,
00:52:37
qui est à côté me permettront et
00:52:39
bien permettront à mon utilisateur,
00:52:41
permettront plutôt à mon administrateur
00:52:43
2 rechercher des éléments spécifiques
00:52:45
sur un utilisateur ou un an.
00:52:46
Un ensemble de groupes d'utilisateurs
00:52:48
et puis bien évidemment,
00:52:49
les fameuses stratégies qui peuvent
00:52:52
s'établir soit au niveau antispam,
00:52:54
soit au niveau anti hameçonnage ou au
00:52:56
niveau antivirus et qui permettront.
00:52:58
Bien évidemment,
00:52:59
de mieux sécuriser mon serveur
00:53:01
distant Office 365.
00:53:02
Quant à l'accès des
00:53:05
différentes fonctionnalités.
00:53:07
Voilà donc ce que je voulais.
00:53:07
Vous évoquez dans le cadre
00:53:08
de notre rendez-vous du jour.
00:53:10
Si vous avez des questions bien sûr
00:53:12
complémentaires par rapport à cela,
00:53:13
je vous invite à me les âmes les évoquiez.
00:53:15
Sinon j'aimerais vous rappeler
00:53:17
ou vous évoquez,
00:53:18
si vous n'en avez pas trop connaissance,
00:53:20
que vous avez aussi accès à votre portail,
00:53:22
mouquin votre portail qui va vous
00:53:25
référencer un certain nombre de de
00:53:27
sujets de formation et donc vous en
00:53:29
retrouverez sur l'administration de ces
00:53:31
sujets de formation et notamment un.
00:53:34
Nous allons mettre en place un
00:53:35
petit sujet autour de la sécurité.
00:53:37
Donc rapport avec ce que nous
00:53:39
avons vu aujourd'hui.
00:53:41
je vous remercie pour votre
00:53:43
participation au cours de cette
00:53:45
formation et je vous souhaite
00:53:47
donc une très bonne suite.
00:53:48
Une très bonne journée.
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !