Aujourd’hui, Microsoft Exchange est la solution de messagerie la plus déployée dans les entreprises.
Sécurisation des accès externes à la messagerie Exchange 2010
Elle est appréciée pour de nombreux critères, en particulier l’ergonomie, la simplicité de l’administration et la granularité offerte dans la configuration.
Microsoft met à disposition des fonctionnalités permettant de sécuriser les accès depuis l’extérieur.
Dans cet article, nous allons aborder la sécurisation des accès à la messagerie depuis l’extérieur et surtout les moyens proposés par Exchange pour parvenir à sécuriser les accès.
Architecture
Pour que les utilisateurs puissent accéder à leur messagerie depuis l’extérieur de façon sécurisée, l’architecture mise en place est le premier point à prendre en compte. Il est très important de mettre en place une séparation entre le réseau public (non sécurisé) et le réseau interne pour garantir la sécurité des accès à la messagerie depuis l’extérieur.?
D’un point de vue plus technique, cela revient à positionner un serveur d’accès client, dans un environnement isolé (DMZ) et à mettre en place une translation d’adresse vers une IP publique. Ceci permet alors de disposer d’un serveur d’accès client isolé du LAN et accessible depuis l’extérieur.
On peut également imaginer la mise en place d’une autre solution pour servir de serveur d’accès public. C’est une option que propose Microsoft avec Forefront Threat Management Gateway par exemple.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
