Vous avez donc publié votre serveur Exchange en utilisant RPC over HTTP Proxy et vos sites Web, pour pouvoir vous passer d’un VPN. Il reste cependant quelques points à considérer. Le premier est la fâcheuse tendance de certains utilisateurs à inclure dans leurs courriels des liens vers des sites Web
Autres considérations

intranet qui ne peuvent pas être résolus, sauf si un utilisateur se trouve sur le LAN d’entreprise (par exemple https://hr, http://sales). Vous ne pouvez pas espérer que les utilisateurs se souviendront du FQDN Internet pour les sites Web intranet, particulièrement s’il y a de nombreux sites Web.
Autre problème : quand des utilisateurs se servent du FQDN Internet complet dans des courriels pour faire référence à des sites Web, les URL ne peuvent pas être résolues sur le LAN ou l’intranet d’entreprise, parce que les espaces de noms DNS sont différents. Ainsi, l’espace de nom DNS interne pourrait être corp.contoso.com, mais l’espace de nom Internet est simplement contoso.com et le site Internet pourrait être sales.contoso.com, mais l’espace de nom intranet est en réalité sales.corp.contoso.com. Un problème connexe est lié à l’utilisation de noms d’hôtes sur des sites Web pour se relier à d’autres sites Web.
Quand un site Web est publié sur Internet et qu’il contient une liaison avec un nom d’hôte plutôt qu’un FQDN, ou un FQDN interne qui ne peut pas être résolu à partir d’Internet, le lien apparaît rompu. Avec ISA 2006, Microsoft offre une solution à ce genre de problème. Vous pouvez utiliser ISA 2006 pour changer dynamiquement des liaisons et vous dispenser d’un VPN, grâce à certaines fonctions intéressantes qu’il ne m’est pas possible de détailler ici. Entre autres, un portail qui demande des références aux utilisateurs et d’où ils peuvent accéder à des sites Web internes avec SSO (Single Sign- On).
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
