Comme dans toute architecture en termes de sécurité, il existe des conseils de bonne pratique pour la mise en oeuvre d’ISA Server, mais de nombreuses autres approches ou architectures sont possibles. En règle générale, les serveurs de type ISA Server et les serveur Exchange assurant le rôle ‘Edge’ seront mis
Définir correctement son infrastructure
en place de manière similaire.
Ces serveurs n’appartiendront à aucun domaine Active Directory et seront mis en place dans un groupe de travail. D’un point de vue réseau, ces serveurs seront placés en DMZ. L’authentification des utilisateurs doit se faire sur le serveur ISA, c’està- dire que l’authentification aura lieu avant même que les flux n’atteignent le réseau d’entreprise et encore moins l’annuaire Active Directory.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
