Vous avez donc publié votre serveur Exchange en utilisant RPC over HTTP Proxy et vos sites Web, pour pouvoir vous passer d’un VPN. Il reste cependant quelques points à considérer. Le premier est la fâcheuse tendance de certains utilisateurs à inclure dans leurs courriels des liens vers des sites Web
Autres considérations

intranet qui ne peuvent pas être résolus, sauf si un utilisateur se trouve sur le LAN d’entreprise (par exemple https://hr, http://sales). Vous ne pouvez pas espérer que les utilisateurs se souviendront du FQDN Internet pour les sites Web intranet, particulièrement s’il y a de nombreux sites Web.
Autre problème : quand des utilisateurs se servent du FQDN Internet complet dans des courriels pour faire référence à des sites Web, les URL ne peuvent pas être résolues sur le LAN ou l’intranet d’entreprise, parce que les espaces de noms DNS sont différents. Ainsi, l’espace de nom DNS interne pourrait être corp.contoso.com, mais l’espace de nom Internet est simplement contoso.com et le site Internet pourrait être sales.contoso.com, mais l’espace de nom intranet est en réalité sales.corp.contoso.com. Un problème connexe est lié à l’utilisation de noms d’hôtes sur des sites Web pour se relier à d’autres sites Web.
Quand un site Web est publié sur Internet et qu’il contient une liaison avec un nom d’hôte plutôt qu’un FQDN, ou un FQDN interne qui ne peut pas être résolu à partir d’Internet, le lien apparaît rompu. Avec ISA 2006, Microsoft offre une solution à ce genre de problème. Vous pouvez utiliser ISA 2006 pour changer dynamiquement des liaisons et vous dispenser d’un VPN, grâce à certaines fonctions intéressantes qu’il ne m’est pas possible de détailler ici. Entre autres, un portail qui demande des références aux utilisateurs et d’où ils peuvent accéder à des sites Web internes avec SSO (Single Sign- On).
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
