Exemple d'application d'Office 365.
Configurer localement Outlook 2010 pour utiliser la messagerie Office 365
Les étapes essentielles pour configurer localement Outlook 2010 pour utiliser la messagerie Office 365
1. Démarrer Outlook. Si vous ne l’avez jamais utilisé, l’assistant démarre automatiquement ; cliquer sur Suivant pour commencer. Dans la négative, cliquer successivement sur Fichier, Informations puis, Ajouter un compte pour démarrer l’assistant de création.
2. Sélectionner Configurer manuellement les paramètres du serveur ou les types de serveurs supplémentaires puis, cliquer sur Suivant.
3. Dans cette page Choisir un service, cliquer sur Messagerie Internet puis, Suivant.
4. Dans Paramètres de messagerie internet, saisissez les informations correspondant à votre compte.
Cliquer ensuite sur le bouton Paramètres supplémentaires :
a. Cliquer sur l’onglet Options avancées,
b. Saisir le port 993 pour le serveur entrant IMAP avec chiffrement SSL,
c. Saisir le port 587 pour le serveur sortant SMTP avec chiffrement TLS,
d. Cliquer sur OK pour valider les changements.
5. Cliquer sur l’onglet Serveur sortant,
6. Cocher la case Mon serveur sortant requiert une authentification. Sélectionner l’option Utiliser les mêmes paramètres que mon serveur de courrier entrant.
7. Cocher la case Exiger l’authentification avec mot de passe sécurisé (SPA) lors de la connexion,
8. Cliquer finalement sur le bouton Tester les paramètres du compte qui devrait se terminer avec succès.
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Menaces cyber sur le secteur énergétique européen !
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
