Alors qu’Exchange devient désormais une application critique pour la majorité des entreprises, vous devez prendre sérieusement en compte la mise en oeuvre des services liés à Internet, tels que les serveurs relais SMTP, les serveurs d’antivirus, ou encore les options de filtrage de contenu et de pare-feu telles que Microsoft
Etape n° 9 : Sécuriser la connectivité Internet

Internet Security and Acceleration (ISA) Server 2004.
Comme expliqué précédemment, le fait de placer les services antivirus, antispam et de filtrage du contenu à la périphérie du réseau protège votre infrastructure Exchange du trafic indésirable et ajoute une couche de sécurité entre les pirates et votre infrastructure. Les administrateurs ont parfois le sentiment d’avoir sécurisé leur environnement Exchange simplement en plaçant un serveur relais SMTP à la périphérie du réseau ou en redirigeant les ports 25, 80 et 443 via des pare-feux vers les serveurs Exchange du réseau interne. Ce n’est pas le cas.
La meilleure protection qu’il m’a été donné de voir consiste à installer une solution ISA Server à la périphérie. Il m’a pris du temps pour associer les deux termes « Microsoft » et « pare-feu » dans mes discours, mais je dois concéder que Microsoft a fait du très beau travail en concevant ISA Server pour protéger l’environnement Exchange. A titre d’exemples, cette solution authentifie complètement les utilisateurs OWA avant de les laisser pénétrer sur le réseau interne, elle examine tous les courriers avant de les remettre à Exchange et ajoute une autre couche de sécurité pour les appels RPC (Remote Procedure Call) sur HTTP. A elles seules, ces possibilités doivent vous inciter à examiner de plus près ISA Server.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
