La plateforme ex5 d’OVHcloud représente une solution professionnelle pour héberger une messagerie Exchange robuste et performante. Cette infrastructure managée permet aux organisations de bénéficier d’un environnement sécurisé conforme aux normes européennes, sans avoir à gérer la complexité technique des serveurs physiques. Le cluster ex5 repose sur Exchange 2016 avec la mise à jour CU 23, garantissant ainsi des correctifs de sécurité réguliers et des optimisations de performance pour les clients. Les boîtes aux lettres peuvent atteindre jusqu’à 300 Go de capacité, tandis que l’architecture DAG multi-sites assure une haute disponibilité remarquable. Les données sont répliquées sur un anneau réseau de 10 Gb/s, ce qui maintient la continuité de service même lors de la défaillance d’un nœud. Cette redondance s’accompagne de snapshots quotidiens conservés pendant quatorze jours, offrant une protection supplémentaire contre la perte de données. Le SLA publiquement annoncé atteint 99,99%, reflétant l’engagement d’OVHcloud envers la fiabilité. L’hébergement en France, notamment à Gravelines et Roubaix, garantit la souveraineté des données et la conformité RGPD, des critères essentiels pour les entreprises soucieuses de respecter les réglementations européennes.
| Points clés | Informations détaillées |
|---|---|
| 🏢 Infrastructure ex5 OVHcloud | Hébergement Exchange 2016 CU23 avec boîtes jusqu’à 300 Go et SLA 99,99% |
| 🔐 Ports et protocoles sécurisés | Utiliser port 587 STARTTLS pour envoi et 993 IMAP ou 995 POP3 chiffrés |
| 🌐 Configuration DNS obligatoire | Configurer MX ex5.mail.ovh.net, enregistrements SPF, DKIM et DMARC requis |
| 📍 Souveraineté des données | Hébergement Gravelines et Roubaix garantissant conformité RGPD européenne totale |
| 🔄 Haute disponibilité garantie | Architecture DAG multi-sites avec réplication 10 Gb/s et snapshots 14 jours |
| 📊 Supervision et incidents | Automatiser monitoring via flux RSS, maintenir sauvegardes PST hebdomadaires recommandées |
Paramètres d’accès et configuration des ports serveur
L’accès à la messagerie ex5 nécessite une configuration précise des paramètres de connexion pour garantir une expérience utilisateur optimale. Le webmail OWA est accessible via le port 443 en HTTPS, protégé par un certificat Let’s Encrypt wildcard et le protocole TLS 1.2. Cette sécurisation assure le chiffrement des échanges entre le navigateur et les serveurs OVHcloud, protégeant ainsi les informations sensibles contre les interceptions malveillantes. Pour les messages sortants, le port 587 avec STARTTLS constitue la méthode recommandée, combinant authentification de l’utilisateur et chiffrement de session avant la remise au relais anti-spam. Cette approche moderne remplace progressivement le port 25 traditionnel, jugé moins sécurisé.
Les clients de messagerie peuvent récupérer le courrier selon deux protocoles distincts. L’IMAP fonctionne sur le port 993 et permet une synchronisation complète de tous les dossiers serveur, idéale pour consulter sa messagerie depuis plusieurs appareils. Le POP3 chiffré utilise le port 995 et rapatrie localement les messages avant de libérer l’espace serveur, convenant mieux aux utilisateurs disposant d’un unique poste de travail. Les applications comme Outlook, Thunderbird ou Mail sur macOS privilégient désormais le protocole MAPI HTTP, natif dans Exchange. Ce protocole gère automatiquement les basculements transparents lors des pics de trafic, réduisant la latence perceptible et améliorant la réactivité globale de l’interface utilisateur.
La configuration initiale nécessite également de vérifier que les pare-feu n’empêchent pas les connexions vers ex5.mail.ovh.net sur ces différents ports. Les environnements professionnels dotés de politiques de sécurité strictes doivent autoriser explicitement ces flux dans leurs règles de filtrage. L’utilisation systématique de connexions chiffrées protège les identifiants et le contenu des messages contre les attaques par interception, une précaution indispensable dans un contexte où les menaces cybernétiques se multiplient. Pour une gestion centralisée, certaines organisations préfèrent déployer des profils de configuration automatique qui pré-remplissent les paramètres IMAP, SMTP et MAPI HTTP, simplifiant ainsi le processus d’intégration pour les nouveaux collaborateurs.
Configuration DNS essentielle pour la messagerie Exchange
Le bon fonctionnement d’une infrastructure de messagerie ex5 repose sur une configuration DNS méticuleuse. L’enregistrement MX prioritaire doit pointer vers ex5.mail.ovh.net, éliminant ainsi les relais obsolètes et stabilisant le score de réputation du domaine. Cette réputation influence directement la délivrabilité des messages auprès des principaux fournisseurs comme Gmail ou Outlook.com, qui appliquent des filtres anti-spam de plus en plus sophistiqués. Un MX correctement configuré constitue le premier signal de légitimité envoyé aux serveurs destinataires, réduisant les risques de classification en courrier indésirable.
Pour garantir une découverte automatique des paramètres dans Outlook, un champ SRV doit être créé pour autodiscover.tcp, pointant vers le port 443 d’ex5.mail.ovh.net. Cette configuration évite les déconnexions inopinées et supprime les interventions manuelles fastidieuses lors de l’ajout d’un nouveau compte. Les utilisateurs mobiles bénéficient également d’une entrée CNAME mobile qui uniformise l’URL ActiveSync pour iOS et Android, simplifiant la saisie lors de la configuration initiale sur smartphone ou tablette. Cette approche standardisée réduit considérablement les demandes d’assistance technique liées aux problèmes de connexion.
La protection contre l’usurpation d’identité nécessite un enregistrement SPF incluant les serveurs OVHcloud, typiquement formulé comme « v=spf1 include :mx.ovh.com include :spf.mail.ovh.net -all ». Le mécanisme -all rejette strictement les serveurs non autorisés, renforçant la confiance des destinataires. Pour compléter cette défense, la signature DKIM générée depuis le manager OVH doit être ajoutée via un enregistrement CNAME pointant vers default._domainkey.mail.ovh. Cette signature cryptographique vérifie l’intégrité des messages et certifie leur provenance, limitant ainsi les faux positifs lors des contrôles anti-spam. Les administrateurs avisés ajoutent également un enregistrement DMARC pour définir la politique de traitement des messages échouant aux vérifications SPF ou DKIM, offrant une visibilité supplémentaire sur les tentatives d’usurpation de leur domaine.

Supervision et résolution des incidents techniques
La surveillance proactive de l’infrastructure ex5 constitue un élément clé pour maintenir la continuité de service. Le tableau des incidents OVH documente les événements passés, comme la panne OWA de 2023 qui avait rendu l’interface Web inaccessible pendant six heures, ou la coupure routage de 2022 ayant retardé la remise vers certains FAI européens. Ces incidents, bien que rares, soulignent l’importance d’automatiser la collecte d’informations via le flux RSS status OVH, qui publie des mises à jour minute par minute lors de perturbations. Cette automatisation permet aux équipes techniques d’être alertées immédiatement et de prendre les mesures appropriées avant que les utilisateurs ne signalent massivement des dysfonctionnements.
Depuis janvier 2025, des micro-interruptions occasionnelles ont été observées lors de l’application de correctifs Exchange, certaines durant moins de trente secondes. Un système de monitoring continu basé sur des pings réguliers détecte ces trous noirs et déclenche automatiquement des alertes dans des outils comme Grafana. Cette approche permet d’identifier rapidement les problèmes de latence et d’engager un diagnostic précis via la création d’un ticket auprès du support OVHcloud. Dans certains cas critiques, un basculement temporaire vers un second nœud ex5 peut être orchestré pour maintenir la disponibilité pendant la résolution du problème sous-jacent.
Les bonnes pratiques recommandent également de maintenir une sauvegarde PST hebdomadaire via une tâche planifiée, préservant les archives légales conformément aux obligations réglementaires. Cette sauvegarde locale complète la rétention serveur de quatorze jours, offrant une protection étendue contre les suppressions accidentelles ou les compromissions. Pour les organisations exigeant une résilience maximale, un script imapsync peut répliquer la boîte active vers un tenant de secours, créant ainsi un plan de reprise d’activité robuste. L’intégration avec des métriques Prometheus alimente des tableaux de bord temps réel, permettant de visualiser l’usage des ressources et d’anticiper les besoins de montée en charge. Cette surveillance holistique transforme l’administration réactive en gestion proactive, minimisant les interruptions de service et optimisant l’expérience utilisateur globale.
