{"id":20384,"date":"2023-04-04T16:00:28","date_gmt":"2023-04-04T14:00:28","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20384"},"modified":"2023-04-04T16:00:28","modified_gmt":"2023-04-04T14:00:28","slug":"transport-based-enforcement-system","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/transport-based-enforcement-system\/20384\/","title":{"rendered":"Microsoft envisage de bloquer les serveurs Exchange obsol\u00e8tes"},"content":{"rendered":"<p>Les versions obsol\u00e8tes et sans assistance de Microsoft Echange Server sont un danger ind\u00e9niable pour les infrastructures des entreprises et pour le flux de messages. Pourtant, beaucoup d\u2019administrateurs suivent encore ce vieux principe selon lequel \u00ab\u00a0il vaut mieux ne pas y toucher tant que \u00e7a fonctionne\u00a0\u00bb et pr\u00e9f\u00e8rent ne pas mettre \u00e0 jour Exchange \u00e0 moins que cela ne soit absolument n\u00e9cessaire. Il semblerait que ce soit pour cette raison que Microsoft a d\u00e9cid\u00e9 de d\u00e9velopper un syst\u00e8me de contr\u00f4le bas\u00e9 sur les r\u00e8gles de transport pour Exchange Online.<\/p>\n<p>L\u2019objectif principal de ce syst\u00e8me est de communiquer aux administrateurs qu\u2019ils utilisent un programme obsol\u00e8te et probablement dangereux et que, s\u2019ils n\u2019installent pas les mises \u00e0 jour en temps opportun, les messages envoy\u00e9s par les serveurs vuln\u00e9rables seront progressivement ralentis puis bloqu\u00e9s. L\u2019entreprise esp\u00e8re que ce syst\u00e8me sera une raison convaincante pour que les administrateurs changent de version ou mettent \u00e0 jour Microsoft Exchange Server.<\/p>\n<h2>Le fonctionnement du syst\u00e8me de contr\u00f4le bas\u00e9 sur les r\u00e8gles de transport<\/h2>\n<p>Le m\u00e9canisme est assez simple\u00a0: lorsque Exchange Online re\u00e7oit un message de Exchange Server \u00e0 travers un connecteur entrant comme OnPremises, il identifie la version du serveur et \u00e9value s\u2019il est s\u00fbr de recevoir les messages qui en proviennent\u00a0; autrement dit, il v\u00e9rifie si la version du serveur est encore prise en charge et si les correctifs de s\u00e9curit\u00e9 importants ont \u00e9t\u00e9 install\u00e9s. Si le serveur est vuln\u00e9rable, Exchange Online conserve la date de la premi\u00e8re demande et ajoute une notification \u00e0 propos d\u2019un serveur obsol\u00e8te dans le rapport du flux de messagerie, auquel les administrateurs de Exchange Server ont acc\u00e8s.<\/p>\n<p>Si la situation n\u2019\u00e9volue pas dans les 30 jours qui suivent la d\u00e9couverte initiale, Exchange Online va commencer \u00e0 ralentir (c\u2019est-\u00e0-dire retarder) les messages envoy\u00e9s par le serveur vuln\u00e9rable. La dur\u00e9e de ce ralentissement augmente progressivement tous les 10 jours. Si rien ne change 60 jours apr\u00e8s la d\u00e9tection, Exchange Online commence \u00e0 bloquer les messages.<\/p>\n<p>Microsoft pr\u00e9voit initialement de ne l\u2019utiliser que pour les serveurs Exchange 2007, mais cette m\u00eame approche sera ensuite mise en place dans toutes les versions Exchange, et ce peu importe la fa\u00e7on dont les serveurs communiquent avec Exchange Online\u00a0; autrement dit, cette action ne va pas se limiter au connecteur entrant OnPremises. Vous trouverez plus de d\u00e9tails \u00e0 propos du syst\u00e8me de contr\u00f4le bas\u00e9 sur les r\u00e8gles de transport sur le <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/throttling-and-blocking-email-from-persistently-vulnerable\/ba-p\/3762078\" target=\"_blank\" rel=\"noopener nofollow\">blog officiel de l\u2019\u00e9quipe Exchange<\/a>. Malheureusement, cet article ne dit pas quand ce syst\u00e8me sera d\u00e9ploy\u00e9 et, plus important encore, quand il sera \u00e9tendu aux autres versions des serveurs Exchange.<\/p>\n<h2>Pourquoi ce syst\u00e8me de contr\u00f4le bas\u00e9 sur les r\u00e8gles de transport est important\u00a0?<\/h2>\n<p>La mise en place d\u2019un tel syst\u00e8me sera un pr\u00e9c\u00e9dent int\u00e9ressant. Microsoft montre assez agressivement \u00e0 ses clients \u00e0 quel point la s\u00e9curit\u00e9 de son infrastructure Cloud est importante. Il sera tr\u00e8s int\u00e9ressant de voir si cette initiative devient une tendance, et si les autres d\u00e9veloppeurs de solutions hybrides, qui s\u2019ex\u00e9cutent partiellement sur l\u2019\u00e9quipement des clients et partiellement sur le Cloud, vont suivre l\u2019exemple de Microsoft.<\/p>\n<h2>Comment garantir l\u2019op\u00e9rabilit\u00e9 des serveurs de Microsoft Exchange et la s\u00e9curit\u00e9 du flux de messagerie ?<\/h2>\n<p>Si vous utilisez encore une version obsol\u00e8te de la plateforme Exchange, il est probablement temps de changer de version. Si votre version de Microsoft Exchange est \u00e0 jour, vous devez surveiller la sortie des correctifs de s\u00e9curit\u00e9 et les installer d\u00e8s que possible.<\/p>\n<p>De plus, nous vous conseillons de prot\u00e9ger les serveurs Exchange et les e-mails que vous recevez via ces serveurs en utilisant notre solution sp\u00e9cialement con\u00e7ue \u00e0 ces fins : Kaspersky Security for Microsoft Exchange Server (incluse dans <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-server?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_link____mailserver___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Server<\/a>). De plus, comme <a href=\"https:\/\/www.kaspersky.fr\/blog\/exchange-vulnerabilities\/16505\/\" target=\"_blank\" rel=\"noopener\">nous l\u2019avons vu<\/a> ces derni\u00e8res ann\u00e9es, les cybercriminels exploitent volontiers les vuln\u00e9rabilit\u00e9s de Microsoft Exchange, parfois en cr\u00e9ant des exploits avant m\u00eame que les utilisateurs n\u2019aient l\u2019opportunit\u00e9 d\u2019installer les correctifs, ce qui peut avoir de graves cons\u00e9quences. Vous pouvez avoir les choses bien en main, et contr\u00f4ler ce qui se passe au sein de l\u2019infrastructure de votre entreprise et d\u00e9tecter une activit\u00e9 malveillante \u00e0 temps, en ayant recours \u00e0 des services de type <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/managed-detection-and-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft envisage de ralentir puis de bloquer les e-mails envoy\u00e9s par les serveurs Exchange vuln\u00e9rables \u00e0 Exchange Online.<\/p>\n","protected":false},"author":2706,"featured_media":20385,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[505,4091],"class_list":{"0":"post-20384","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-e-mail","10":"tag-exchange"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/transport-based-enforcement-system\/20384\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/transport-based-enforcement-system\/25452\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/transport-based-enforcement-system\/20886\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/transport-based-enforcement-system\/28056\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/transport-based-enforcement-system\/25748\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/transport-based-enforcement-system\/26145\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/transport-based-enforcement-system\/28600\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/transport-based-enforcement-system\/35020\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/transport-based-enforcement-system\/47681\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/transport-based-enforcement-system\/21011\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/transport-based-enforcement-system\/29967\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/transport-based-enforcement-system\/26085\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/transport-based-enforcement-system\/31765\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/transport-based-enforcement-system\/31452\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20384","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20384"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20384\/revisions"}],"predecessor-version":[{"id":20387,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20384\/revisions\/20387"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20385"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20384"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20384"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20384"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}