Exchange 2003 comporte plusieurs améliorations de sécurité critiques, dont beaucoup ont été exposées dans cet article. En partant de son initiative Sécurisation par défaut, Microsoft a pris des mesures pour verrouiller Exchange 2003 et les composants associés dès la mise en service. Exchange 2003 améliore considérablement la protection antispam en
Autres améliorations de la sécurité

permettant de
filtrer les adresses IP, de configurer des
listes de blocs, d’établir des filtres d’expéditeurs
et de destinataires, et d’authentifier
les DG. Exchange 2003 offre
également une meilleure intégration
avec des fonctions de sécurité dans
OWA pour Exchange 2003, dont le support
S/MIME, le filtrage du e-mail indésirable,
la suppression des beacons
Web, le blocage des attachements, et
de nouvelles options d’authentification.
Un autre changement lié à la sécurité,
moins apparent, est l’inclusion de
la nouvelle Virus Scanning API (VS API)
2.5. L’une de ses fonctions importantes
est une meilleure prise en charge de la
notification antivirus et les messages
d’état. Un autre changement de sécurité
important, mais souvent ignoré,
est le support IP Security (IPSec) amélioré
pour la communication front-end
et back-end. Peut-être que le point le
plus important est que la plupart des
changements de sécurité d’Exchange
2003 demandent une infrastructure
Windows 2003 et IIS 6.0 sous-jacente
côté serveur, et Outlook 2003 et IIS 6.0
côté client.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De l’incertitude à l’optimisme : une nouvelle ère de croissance grâce à la technologie
- L’IA agentique aux mains des cyberattaquants : faire face au nouveau paysage des menaces
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
