par Pascal Creusot - Mis en ligne le 17/11/2004 - Publié en Mars 2004
Assurer la disponibilité des services de messagerie et protéger les
serveurs de messagerie
La messagerie est devenu un composant indispensable
au sein des systèmes d'information des entreprises.
Cet outil représente une plateforme cruciale qui nécessite la
mise en place de flux de communication en interne, mais
aussi avec le monde extérieur, ce qui en fait un élément particulièrement
sensible et vulnérable au niveau de la sécurité...La sécurité d'un système de messagerie
doit être pris en compte sur deux orientations
majeures qui sont la sécurité au niveau
de l'infrastructure d'une part, et la sécurité
au niveau du système Exchange
d'autre part. La sécurité au niveau de l'infrastructure
comprend la protection du
système informatique de manière globale
(réseau), la sécurisation des frontaux de
communication et les protections tels que
les pare-feu. La sécurité au niveau du système
Exchange intègre les moyens de protection
des bases, la sauvegarde ou encore les technologies
de redondance ou de cluster destinés à minimiser les temps
d'indisponibilité.
Sécurité de la messagerie d’entreprise Microsoft Exchange (Première partie)
Nous allons voir dans un premier temps la sécurité au niveau
de l’infrastructure car cette étape doit être normalement définie
et mise en place avant même la mise en place du serveur
Exchange. Les systèmes de messagerie sont constitués de
services réseau intégrés sur une plateforme avec un système
d’exploitation et cette plate-forme est une partie importante
au sein de l’infrastructure réseau de l’entreprise. La sécurité
du système de messagerie est donc dépendante de la sécurisation
de la plateforme et aussi du niveau de sécurité mis en
place au sein de l’infrastructure de l’entreprise. La sécurité se
mesure toujours au niveau du maillon le plus faible, et il est
donc impératif de ne négliger aucun élément de la chaîne de
sécurité sous peine de voir des efforts et des investissements
réduit à néant en peu de temps à cause d’un composant mal
protégé. Au-delà des différents composants, il faut aussi définir
et canaliser les flux empruntés par les données échangées
pour la messagerie. Le chemin emprunté par ces données
doit être défini au sein de l’architecture réseau et l’ensemble
des autres chemins ou protocoles non définis comme utilisables
doivent être impérativement fermés. Il faut dans un
premier temps commencer par sécuriser les serveurs de
messagerie, qui sont à la fois source et destination des flux de
messagerie.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Articles les + lus
Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
À la une de la chaîne Mobilité
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
