Configuration du filtrage des connexionsConfigure connection filtering

Important

Bienvenue à Microsoft Defender for Office 365 , le nouveau nom Office 365 Advanced Threat Protection.Welcome to Microsoft Defender for Office 365 , the new name for Office 365 Advanced Threat Protection. Si vous souhaitez en savoir plus à ce sujet et sur les autres mises à jour, veuillez consulter la page Microsoft delivers unified SIEM and XDR to modernize security operations.Read more about this and other updates in Microsoft delivers unified SIEM and XDR to modernize security operations.

Si vous êtes un client Microsoft 365 avec des boîtes aux lettres dans Exchange Online ou un client Exchange Online Protection (EOP) autonome sans boîtes aux lettres Exchange Online, vous utilisez le filtrage des connexions dans EOP (en particulier la stratégie de filtrage des connexions par défaut) pour identifier les serveurs de messagerie source valides par leurs adresses IP.If you're a Microsoft 365 customer with mailboxes in Exchange Online or a standalone Exchange Online Protection (EOP) customer without Exchange Online mailboxes, you use connection filtering in EOP (specifically, the default connection filter policy) to identify good or bad source email servers by their IP addresses. Les principaux composants de la stratégie de filtrage des connexions par défaut sont les suivants :The key components of the default connection filter policy are:

  • Liste d’adresses IP autorisées: ignorez le filtrage du courrier indésirable pour tous les messages entrants provenant des serveurs de messagerie source que vous spécifiez par adresse IP ou plage d’adresses IP.IP Allow List: Skip spam filtering for all incoming messages from the source email servers that you specify by IP address or IP address range. Pour les scénarios dans lesquels le filtrage du courrier indésirable peut toujours se produire sur les messages provenant de ces sources, consultez la section scénarios dans lesquels les messages provenant de sources dans la liste d’adresses IP autorisées sont toujours filtrés plus loin dans cette rubrique.For scenarios where spam filtering might still occur on messages from these sources, see the Scenarios where messages from sources in the IP Allow List are still filtered section later in this topic. Pour plus d’informations sur la façon dont la liste d’adresses IP autorisées doit tenir dans votre stratégie d’expéditeurs approuvés globale, consultez la rubrique créer des listes d’expéditeurs approuvés dans EOP.For more information about how the IP Allow List should fit into your overall safe senders strategy, see Create safe sender lists in EOP.

  • Liste d’adresses IP bloquées: bloquer tous les messages entrants provenant des serveurs de messagerie source que vous spécifiez par adresse IP ou plage d’adresses IP.IP Block List: Block all incoming messages from the source email servers that you specify by IP address or IP address range. Les messages entrants sont rejetés, ne sont pas marqués comme courrier indésirable et aucun filtrage supplémentaire n’est effectué.The incoming messages are rejected, are not marked as spam, and no additional filtering occurs. Pour plus d’informations sur la façon dont la liste d’adresses IP bloquées doit tenir dans votre stratégie d’expéditeurs bloqués global, voir Create Block sender Lists in EOP.For more information about how the IP Block List should fit into your overall blocked senders strategy, see Create block sender lists in EOP.

  • Liste verte: la liste verte est une liste verte dynamique dans le centre de contenu Microsoft qui ne requiert aucune configuration client.Safe list: The safe list is a dynamic allow list in the Microsoft datacenter that requires no customer configuration. Microsoft identifie ces sources de messagerie approuvées à partir des abonnements à différentes listes tierces.Microsoft identifies these trusted email sources from subscriptions to various third-party lists. Vous activez ou désactivez l’utilisation de la liste verte ; vous ne pouvez pas configurer les serveurs de messagerie source sur la liste sécurisée.You enable or disable the use of the safe list; you can't configure the source email servers on the safe list. Le filtrage du courrier indésirable est ignoré sur les messages entrants provenant des serveurs de messagerie de la liste verte.Spam filtering is skipped on incoming messages from the email servers on the safe list.

Cette rubrique décrit comment configurer la stratégie de filtrage des connexions par défaut dans le centre de sécurité & conformité ou dans PowerShell (Exchange Online PowerShell pour les organisations Microsoft 365 avec des boîtes aux lettres dans Exchange Online ; environnement de ligne de commande Exchange autonome EOP pour les organisations sans boîtes aux lettres Exchange Online).This topic describes how to configure the default connection filter policy in the Security & Compliance Center or in PowerShell (Exchange Online PowerShell for Microsoft 365 organizations with mailboxes in Exchange Online; standalone EOP PowerShell for organizations without Exchange Online mailboxes). Pour plus d’informations sur la façon dont EOP utilise le filtrage des connexions fait partie des paramètres anti-courrier indésirable globaux de votre organisation, consultez la rubrique protection contre le courrier indésirable.For more information about how EOP uses connection filtering is part of your organization's overall anti-spam settings, see see Anti-spam protection.

Notes

La liste d’adresses IP autorisées, la liste verte et la liste d’adresses IP bloquées font partie de votre stratégie globale pour autoriser ou bloquer les messages électroniques au sein de votre organisation.The IP Allow List, safe list, and the IP Block List are one part of your overall strategy to allow or block email in your organization. Pour plus d’informations, consultez la rubrique créer des listes d’expéditeurs approuvés et créer des listes d’expéditeurs bloqués.For more information, see Create safe sender lists and Create blocked sender lists.

Ce qu'il faut savoir avant de commencerWhat do you need to know before you begin?

  • Vous ouvrez le Centre de conformité et sécurité sur https://protection.office.com/.You open the Security & Compliance Center at https://protection.office.com/. Pour accéder directement à la page Paramètres anti-courrier indésirable, utilisez https://protection.office.com/antispam.To go directly to the Anti-spam settings page, use https://protection.office.com/antispam.

  • Pour vous connecter à Exchange Online PowerShell, voir Connexion à Exchange Online PowerShell.To connect to Exchange Online PowerShell, see Connect to Exchange Online PowerShell. Pour vous connecter à un service Exchange Online Protection PowerShell autonome, voir Se connecter à Exchange Online Protection PowerShell.To connect to standalone EOP PowerShell, see Connect to Exchange Online Protection PowerShell.

  • Des autorisations doivent vous être attribuées avant de pouvoir exécuter ces procédures. décrites dans cette rubrique :You need to be assigned permissions before you can do the procedures in this topic:

    • Pour modifier la stratégie de filtrage des connexions par défaut, vous devez être membre de l’un des groupes de rôles suivants :To modify the default connection filter policy, you need to be a member of one of the following role groups:

    • Pour un accès en lecture seule à la stratégie de filtrage des connexions par défaut, vous devez être membre de l’un des groupes de rôles suivants :For read-only access to the default connection filter policy, you need to be a member of one of the following role groups:

  • Pour rechercher les adresses IP sources des serveurs de messagerie (expéditeurs) que vous souhaitez autoriser ou bloquer, vous pouvez vérifier le champ d’en-tête de connexionIP dans l’en-tête du message.To find the source IP addresses of the email servers (senders) that you want to allow or block, you can check the connecting IP (CIP) header field in the message header. Pour afficher un en-tête de message dans différents clients de messagerie, consultez la rubrique afficher les en-têtes de message Internet dans Outlook.To view a message header in various email clients, see View internet message headers in Outlook.

  • La liste d’adresses IP autorisées est prioritaire sur la liste d’adresses IP bloquées (une adresse sur les deux listes n’est pas bloquée).The IP Allow List takes precedence over the IP Block List (an address on both lists is not blocked).

  • La liste d’adresses IP autorisées et la liste d’adresses IP bloquées prennent en charge un maximum de 1273 entrées, où une entrée est une adresse IP unique, une plage d’adresses IP ou une adresse IP de routage CIDR (Classless Interdomain Routing).The IP Allow List and the IP Block List each support a maximum of 1273 entries, where an entry is a single IP address, an IP address range, or a Classless InterDomain Routing (CIDR) IP.

Utiliser le centre de sécurité & conformité pour modifier la stratégie de filtrage des connexions par défautUse the Security & Compliance Center to modify the default connection filter policy

  1. Dans le centre de sécurité & conformité et accédez Threat management à > Policy > protection contre le courrier indésirablede la stratégie de gestion des menaces.In the Security & Compliance Center and go to Threat management > Policy > Anti-Spam.

  2. Sur la page paramètres de blocage du courrier indésirable , développez stratégie de filtrage des connexions en cliquant sur  développer, puis sur modifier la stratégie.On the Anti-spam settings page, expand Connection filter policy by clicking Expand icon, and then click Edit policy.

  3. Dans le menu volant par défaut qui s’affiche, configurez l’un des paramètres suivants :In the Default flyout that appears, configure any of the following settings:

    • Description: saisissez un texte descriptif facultatif.Description: Enter optional descriptive text.

    • Liste d’adresses IP autorisées: cliquez sur modifier.IP Allow List: Click Edit. Dans la fenêtre mobile liste d’adresses IP autorisées qui s’affiche, entrez une adresse IPv4 dans la zone adresse ou plage d’adresses à l’aide de la syntaxe suivante :In the IP Allow List flyout that appears, enter an IPV4 address in the Address or address range box using the following syntax:

      Pour ajouter l’adresse IP ou la plage d’adresses, cliquez sur Ajouter une  icône Ajouter .To add the IP address or address range, click Add Add Icon. Pour supprimer une entrée, sélectionnez-la dans adresse IP autorisée , puis cliquez sur supprimer  .To remove an entry, select the entry in Allowed IP Address and then click Remove Remove. Lorsque vous avez terminé, cliquez sur Enregistrer.When you're finished, click Save.

    • Liste d’adresses IP bloquées: cliquez sur modifier.IP Block List: Click Edit. Dans le menu déroulant de liste d’adresses IP bloquées qui s’affiche, entrez une adresse IP, une plage d’adresses IP ou une adresse IP CIDR dans la zone adresse ou plage d’adresses comme décrit précédemment dans le paramètre de liste d’adresses IP autorisées .In the IP Block List flyout that appears, enter a single IP, IP range, or CIDR IP in the Address or address range box as previously described in the IP Allow List setting.

      Pour ajouter l’adresse IP ou la plage d’adresses, cliquez sur Ajouter une  icône Ajouter .To add the IP address or address range, click Add Add Icon. Pour supprimer une entrée, sélectionnez-la dans adresse IP bloquée , puis cliquez sur supprimer  .To remove an entry, select the entry in Blocked IP Address and then click Remove Remove. Lorsque vous avez terminé, cliquez sur Enregistrer.When you're finished, click Save.

    • Activer la liste verte: activez ou désactivez l’utilisation de la liste approuvée pour identifier les expéditeurs connus et de bonne qualité qui ignoreront le filtrage du courrier indésirable.Turn on safe list: Enable or disable the use of the safe list to identify known, good senders that will skip spam filtering.

  4. Lorsque vous avez terminé, cliquez sur Enregistrer.When you're finished, click Save.

Utiliser le centre de sécurité & conformité pour afficher la stratégie de filtrage des connexions par défautUse the Security & Compliance Center to view the default connection filter policy

  1. Dans le centre de sécurité & conformité et accédez Threat management à > Policy > protection contre le courrier indésirablede la stratégie de gestion des menaces.In the Security & Compliance Center and go to Threat management > Policy > Anti-Spam.

  2. Dans la page paramètres du blocage du courrier indésirable , cliquez sur le menu déroulant en regard de la stratégie par défaut nommée stratégie de filtrage des connexions.On the Anti-spam settings page, click the drop down next to the default policy named Connection filter policy.

  3. Les paramètres de stratégie s’affichent dans la liste déroulante qui s’ouvre.The policy settings are displayed in the drop down that opens.

Utiliser Exchange Online PowerShell ou l’environnement de ligne de commande Exchange EOP PowerShell autonome pour modifier la stratégie de filtrage des connexions par défautUse Exchange Online PowerShell or standalone EOP PowerShell to modify the default connection filter policy

Utilisez la syntaxe suivante :Use the following syntax:

Set-HostedConnectionFilterPolicy -Identity Default [-AdminDisplayName <"Optional Comment">] [-EnableSafeList <$true | $false>] [-IPAllowList <IPAddressOrRange1,IPAddressOrRange2...>] [-IPBlockList <IPAddressOrRange1,IPAddressOrRange2...>]

Remarques :Notes:

  • Les valeurs d’adresse IP ou de plage d’adresses valides sont les suivantes :Valid IP address or address range values are:

    • Adresse IP unique : par exemple, 192.168.1.1.Single IP: For example, 192.168.1.1.

    • Plage d’adresses IP : par exemple, 192.168.0.1-192.168.0.254.IP range: For example, 192.168.0.1-192.168.0.254.

    • Adresse IP CIDR : par exemple, 192.168.0.1/25.CIDR IP: For example, 192.168.0.1/25. Les valeurs valides du masque réseau sont de/24 à 32.Valid network mask values are /24 through /32.

  • Pour remplacer les entrées existantes par les valeurs que vous spécifiez, utilisez la syntaxe suivante : IPAddressOrRange1,IPAddressOrRange2,...,IPAddressOrRangeN .To overwrite any existing entries with the values you specify, use the following syntax: IPAddressOrRange1,IPAddressOrRange2,...,IPAddressOrRangeN.

  • Pour Ajouter ou supprimer des adresses IP ou des plages d’adresses sans affecter les autres entrées existantes, utilisez la syntaxe suivante : @{Add="IPAddressOrRange1","IPAddressOrRange2",...,"IPAddressOrRangeN";Remove="IPAddressOrRange3","IPAddressOrRange4",...,"IPAddressOrRangeN"} .To add or remove IP addresses or address ranges without affecting other existing entries, use the following syntax: @{Add="IPAddressOrRange1","IPAddressOrRange2",...,"IPAddressOrRangeN";Remove="IPAddressOrRange3","IPAddressOrRange4",...,"IPAddressOrRangeN"}.

  • Pour vider la liste d’adresses IP autorisées ou d’adresses IP bloquées, utilisez la valeur $null .To empty the IP Allow List or IP Block List, use the value $null.

Cet exemple montre comment configurer la liste d’adresses IP autorisées et la liste d’adresses IP bloquées avec les plages d’adresses et adresses IP spécifiées.This example configures the IP Allow List and the IP Block List with the specified IP addresses and address ranges.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList 192.168.1.10,192.168.1.23 -IPBlockList 10.10.10.0/25,172.17.17.0/24

Cet exemple ajoute et supprime les plages d’adresses et adresses IP spécifiées dans la liste d’adresses IP autorisées.This example adds and removes the specified IP addresses and address ranges from the IP Allow List.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList @{Add="192.168.2.10","192.169.3.0/24","192.168.4.1-192.168.4.5";Remove="192.168.1.10"}

Pour obtenir des informations détaillées sur la syntaxe et les paramètres, consultez la rubrique Set-HostedConnectionFilterPolicy.For detailed syntax and parameter information, see Set-HostedConnectionFilterPolicy.

Comment savoir si cela a fonctionné ?How do you know this worked?

Pour vérifier que vous avez bien modifié la stratégie de filtrage des connexions par défaut, effectuez l’une des opérations suivantes :To verify that you've successfully modified the default connection filter policy, do any of the following steps:

  • Dans le centre de sécurité & conformité, accédez Threat management à > Policy > protection contre le courrier indésirable de la stratégie de gestion des menaces > cliquez sur le menu déroulant en regard de stratégie de filtrage des connexions (Always on) et vérifiez les paramètres.In the Security & Compliance Center, go to Threat management > Policy > Anti-Spam > click the drop down next to Connection filter policy (always ON), and verify the settings.

  • Dans Exchange Online PowerShell ou dans le PowerShell autonome EOP, exécutez la commande suivante et vérifiez les paramètres :In Exchange Online PowerShell or standalone EOP PowerShell, run the following command and verify the settings:

    Get-HostedConnectionFilterPolicy -Identity Default
    
  • Envoyer un message de test à partir d’une entrée dans la liste d’adresses IP autorisées.Send a test message from an entry on the IP Allow List.

Considérations supplémentaires pour la liste d’adresses IP autoriséesAdditional considerations for the IP Allow List

Les sections suivantes identifient les éléments supplémentaires que vous devez connaître lors de la configuration de la liste d’adresses IP autorisées.The following sections identify additional items that you need to know about when you configure the IP Allow List.

Ignorer le filtrage du courrier indésirable pour une adresse IP CIDR en dehors de la plage disponibleSkip spam filtering for a CIDR IP outside of the available range

Comme décrit précédemment dans cette rubrique, vous ne pouvez utiliser qu’une adresse IP CIDR avec le masque réseau/24/32 dans la liste d’adresses IP autorisées.As described earlier in this topic, you can only use a CIDR IP with the network mask /24 to /32 in the IP Allow List. Pour ignorer le filtrage du courrier indésirable sur les messages provenant de serveurs de messagerie source dans la plage/1/23, vous devez utiliser des règles de flux de messagerie Exchange (également appelées règles de transport).To skip spam filtering on messages from source email servers in the /1 to /23 range, you need to use Exchange mail flow rules (also known as transport rules). Toutefois, nous vous recommandons de ne pas faire cela si cela est possible, car les messages seront bloqués si une adresse IP figurant dans la plage IP/1 à/23 CIDR apparaît sur l’une des listes de blocage propriétaires ou tierces de Microsoft.But, we recommend that you don't do this if at all possible, because the messages will be blocked if an IP address in the /1 to /23 CIDR IP range appears on any of Microsoft's proprietary or third-party block lists.

Maintenant que vous avez pris connaissance des problèmes potentiels, vous pouvez créer une règle de flux de messagerie avec les paramètres suivants (au minimum) pour vous assurer que les messages provenant de ces adresses IP ignorent le filtrage du courrier indésirable :Now that you're fully aware of the potential issues, you can create a mail flow rule with the following settings (at a minimum) to ensure that messages from these IP addresses will skip spam filtering:

  • Condition de règle : appliquez cette règle si > l' > adresse IP de l’expéditeur se trouve dans l’une de ces plages ou correspond exactement > (entrez votre adresse IP CIDR avec le masque réseau a/1 vers/23).Rule condition: Apply this rule if > The sender > IP address is in any of these ranges or exactly matches > (enter your CIDR IP with a /1 to /23 network mask).

  • Action de la règle : modifier les propriétés du message > définir le seuil de probabilité de courrier indésirable (SCL) ignorer le filtrage du courrier > indésirable.Rule action: Modify the message properties > Set the spam confidence level (SCL) > Bypass spam filtering.

Vous pouvez auditer la règle, tester la règle, activer la règle pendant une période spécifique, ainsi que d’autres sélections.You can audit the rule, test the rule, activate the rule during a specific time period, and other selections. Nous vous recommandons de tester la règle pendant un certain temps avant de l'appliquer.We recommend testing the rule for a period before you enforce it. Pour plus d’informations, consultez la rubrique gestion des règles de flux de messagerie dans Exchange Online.For more information, see Manage mail flow rules in Exchange Online.

Ignorer le filtrage du courrier indésirable sur les domaines de messagerie sélectifs de la même sourceSkip spam filtering on selective email domains from the same source

En règle générale, l’ajout d’une adresse IP ou d’une plage d’adresses à la liste d’adresses IP autorisées signifie que vous approuvez tous les messages entrants provenant de cette source de messagerie.Typically, adding an IP address or address range to the IP Allow List means you trust all incoming messages from that email source. Que se passe-t-il si cette source envoie du courrier électronique à partir de plusieurs domaines et que vous souhaitez ignorer le filtrage du courrier indésirable pour certains de ces domaines, mais pas pour d’autres ?But what if that source sends email from multiple domains, and you want to skip spam filtering for some of those domains, but not others? Vous ne pouvez pas utiliser la liste d’adresses IP autorisées seule pour ce faire, mais vous pouvez utiliser la liste d’adresses IP autorisées en combinaison avec une règle de flux de messagerie.You can't use the IP Allow List alone to do this, but you can use the IP Allow List in combination with a mail flow rule.

Par exemple, le serveur de messagerie source 192.168.1.25 envoie un courrier électronique à partir des domaines contoso.com, fabrikam.com et tailspintoys.com, mais vous souhaitez uniquement ignorer le filtrage du courrier indésirable pour les messages provenant d’expéditeurs dans fabrikam.com.For example, the source email server 192.168.1.25 sends email from the domains contoso.com, fabrikam.com, and tailspintoys.com, but you only want to skip spam filtering for messages from senders in fabrikam.com. Pour ce faire, procédez comme suit :To do this, use the following steps:

  1. Ajoutez 192.168.1.25 à la liste d’adresses IP autorisées.Add 192.168.1.25 to the IP Allow List.

  2. Configurez une règle de flux de messagerie avec les paramètres suivants (au minimum) :Configure a mail flow rule with the following settings (at a minimum):

    • Condition de la règle : appliquez cette règle si > l' > adresse IP de l’expéditeur se trouve dans l’une de ces plages ou correspond exactement à > 192.168.1.25 (la même adresse IP ou plage d’adresses que vous avez ajoutée à la liste d’adresses IP autorisées à l’étape précédente).Rule condition: Apply this rule if > The sender > IP address is in any of these ranges or exactly matches > 192.168.1.25 (the same IP address or address range that you added to the IP Allow List in the previous step).

    • Action de la règle : modifier les propriétés du message > Définissez le seuil de probabilité de courrier indésirable (SCL) > 0.Rule action: Modify the message properties > Set the spam confidence level (SCL) > 0.

    • Exception de règle : le domaine de l’expéditeur > est > fabrikam.com (uniquement le domaine ou les domaines pour lesquels vous souhaitez ignorer le filtrage du courrier indésirable).Rule exception: The sender > domain is > fabrikam.com (only the domain or domains that you want to skip spam filtering).

Scénarios dans lesquels les messages provenant de sources dans la liste d’adresses IP autorisées sont toujours filtrésScenarios where messages from sources in the IP Allow List are still filtered

Les messages provenant d’un serveur de messagerie de votre liste d’adresses IP autorisées sont toujours soumis au filtrage du courrier indésirable dans les scénarios suivants :Messages from an email server in your IP Allow List are still subject to spam filtering in the following scenarios:

  • Une adresse IP de votre liste d’adresses IP autorisées est également configurée dans un connecteur entrant basé sur IP sur site de n’importe quel client de Microsoft 365 (appelons ce locataire a), et le locataire a et le serveur EOP qui rencontre pour la première fois le message se trouvent dans la même forêt Active Directory dans les centres de contenu Microsoft.An IP address in your IP Allow List is also configured in an on-premises, IP-based inbound connector in any tenant in Microsoft 365 (let's call this Tenant A), and Tenant A and the EOP server that first encounters the message both happen to be in the same Active Directory forest in the Microsoft datacenters. Dans ce scénario, IPV : la licence d’accès client est ajoutée aux en-têtes de message anti-courrier indésirable du message (indiquant le filtrage de courrier indésirable ignoré), mais le message est toujours soumis au filtrage du courrier indésirable.In this scenario, IPV:CAL is added to the message's anti-spam message headers (indicating the message bypassed spam filtering), but the message is still subject to spam filtering.

  • Votre client qui contient la liste d’adresses IP autorisées et le serveur EOP qui rencontre tout d’abord le message se trouvent dans des forêts Active Directory différentes dans les centres de contenu Microsoft.Your tenant that contains the IP Allow List and the EOP server that first encounters the message both happen to be in different Active Directory forests in the Microsoft datacenters. Dans ce scénario, IPV : la licence d’accès client n’est pas ajoutée aux en-têtes de message, de sorte que le message est toujours soumis au filtrage du courrier indésirable.In this scenario, IPV:CAL is not added to the message headers, so the message is still subject to spam filtering.

Si vous rencontrez l’un de ces scénarios, vous pouvez créer une règle de flux de messagerie avec les paramètres suivants (au minimum) pour vous assurer que les messages provenant des adresses IP problématiques ignorent le filtrage du courrier indésirable :If you encounter either of these scenarios, you can create a mail flow rule with the following settings (at a minimum) to ensure that messages from the problematic IP addresses will skip spam filtering:

  • Condition de la règle : appliquez cette règle si > l' > adresse IP de l’expéditeur se trouve dans l’une de ces plages ou correspond exactement à > (votre ou vos adresses IP).Rule condition: Apply this rule if > The sender > IP address is in any of these ranges or exactly matches > (your IP address or addresses).

  • Action de la règle : modifier les propriétés du message > définir le seuil de probabilité de courrier indésirable (SCL) ignorer le filtrage du courrier > indésirable.Rule action: Modify the message properties > Set the spam confidence level (SCL) > Bypass spam filtering.

Nouveauté de Microsoft 365 ?New to Microsoft 365?


Icône rapide pour LinkedIn Learning New de Microsoft 365 ?The short icon for LinkedIn Learning New to Microsoft 365? Découvrez les cours vidéo gratuits pour les administrateurs et les professionnels de Microsoft 365, qui vous ont été proposés par LinkedIn Learning.Discover free video courses for Microsoft 365 admins and IT pros, brought to you by LinkedIn Learning.