Avec Exchange Server 2007 et Exchange Server 2010, la publication des services qui permettent la connexion et la synchronisation est très simple et se résume à une publication de type HTTP/HTTPS. Pour permettre la connexion et la synchronisation des mobiles, il suffit simplement de publier le répertoire ‘Microsoft-Server-ActiveSync’ hébergé
La chaîne de publication pour les mobiles
par IIS situé sur le serveur qui dispose du rôle CAS. Lors de l’installation d’un serveur Exchange, si le rôle CAS est installé, alors le service de publication WEB IIS (Internet Information Service) est configuré pour permettre les publications du carnet d’adresses, les publications du service d’accès WEB (OWA), ou encore les publications du service ActiveSync.
Il suffit ensuite de configurer et de sécuriser ces services pour les publier sur Internet. L’exposition directe sur Internet d’un serveur Exchange est possible mais cette solution n’est pas recommandée. Il faut au minimum mettre un firewall en frontal pour limiter l’accès au port de publication SSL (port 443) et il est fortement recommandé de mettre un firewall applicatif de type ISA 2006, Forefront TMG ou Forefront UMG.
Ces solutions permettent de sécuriser les flux à différents niveaux. En premier lieu, l’authentification s’effectue sur ces serveurs sécurisés donc avant même d’avoir accès au réseau de production. De plus, les canaux HTTPS sont établis entre les clients et ce serveur. Les flux sont donc décryptés sur le firewall applicatif et peuvent ainsi être analysés. Les communications entre le firewall application et les serveurs ayant le rôle CAS peuvent ensuite être cryptées ou non selon le choix de l’entreprise.
Contrairement à des solutions alternatives ou tierces, Exchange Server permet de manière native, la publication et la communication directe avec les terminaux mobiles sans avoir à mettre en place un serveur intermédiaire qui est souvent la source de charges supplémentaires pour les serveurs Exchange. Il y a principalement 3 types de publication regroupés en fonction des usages qui sont OWA, Outlook Anywhere et ActiveSync. En fonction des besoins, seuls les flux réseau nécessaires seront ouverts au niveau des pare-feu et des serveurs de publication tels que ISA ou Forefront TMG ou Forefront UMG.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
