Avec Exchange Server 2007 et Exchange Server 2010, la publication des services qui permettent la connexion et la synchronisation est très simple et se résume à une publication de type HTTP/HTTPS. Pour permettre la connexion et la synchronisation des mobiles, il suffit simplement de publier le répertoire ‘Microsoft-Server-ActiveSync’ hébergé
La chaîne de publication pour les mobiles
par IIS situé sur le serveur qui dispose du rôle CAS. Lors de l’installation d’un serveur Exchange, si le rôle CAS est installé, alors le service de publication WEB IIS (Internet Information Service) est configuré pour permettre les publications du carnet d’adresses, les publications du service d’accès WEB (OWA), ou encore les publications du service ActiveSync.
Il suffit ensuite de configurer et de sécuriser ces services pour les publier sur Internet. L’exposition directe sur Internet d’un serveur Exchange est possible mais cette solution n’est pas recommandée. Il faut au minimum mettre un firewall en frontal pour limiter l’accès au port de publication SSL (port 443) et il est fortement recommandé de mettre un firewall applicatif de type ISA 2006, Forefront TMG ou Forefront UMG.
Ces solutions permettent de sécuriser les flux à différents niveaux. En premier lieu, l’authentification s’effectue sur ces serveurs sécurisés donc avant même d’avoir accès au réseau de production. De plus, les canaux HTTPS sont établis entre les clients et ce serveur. Les flux sont donc décryptés sur le firewall applicatif et peuvent ainsi être analysés. Les communications entre le firewall application et les serveurs ayant le rôle CAS peuvent ensuite être cryptées ou non selon le choix de l’entreprise.
Contrairement à des solutions alternatives ou tierces, Exchange Server permet de manière native, la publication et la communication directe avec les terminaux mobiles sans avoir à mettre en place un serveur intermédiaire qui est souvent la source de charges supplémentaires pour les serveurs Exchange. Il y a principalement 3 types de publication regroupés en fonction des usages qui sont OWA, Outlook Anywhere et ActiveSync. En fonction des besoins, seuls les flux réseau nécessaires seront ouverts au niveau des pare-feu et des serveurs de publication tels que ISA ou Forefront TMG ou Forefront UMG.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
