Outlook Web Access est une fonctionnalité implémentée sur les serveurs Exchange 2000, 2003 et 2007 qui permet une publication HTTP donc un accès aux boîtes aux lettres depuis un navigateur Internet. Le niveau de fonctionnalités obtenu par l’utilisateur (expérience utilisateur) dépend du type et de la version de
Les différents accès au travers d’une connexion Web (OWA)
navigateur qui sera utilisée. Selon les architectures mises en place, la publication Web se situe soit sur le serveur de boîtes aux lettres (Exchange 2000 et 2003), soit sur un serveur frontal (Exchange 2003) ou sur le serveur CAS dans une architecture Exchange 2007. Mais dans ces différents cas, il n’est en aucun cas conseillé de publier directement ce serveur sur Internet. Ce serveur est un serveur Exchange, qui appartient au domaine de l’entreprise, qui a accès directement à Active Directory et qui contient des données importantes. Il convient donc d’en sécuriser l’accès depuis le monde Internet. Pour sécuriser cette publication, le premier composant à mettre en place est un pare-feu de type reverse proxy pour effectuer cette publication. Ce composant de sécurité pourra être un serveur Microsoft Internet Security and Acceleration Server 2006 (ISA Server 2006) par exemple.
Du côté Exchange, il est possible de forcer l’utilisation du protocole HTTPS, ce qui est la configuration par défaut avec Exchange 2007. Si le choix HTTP ou HTTPS reste possible pour la communication entre le serveur Exchange et le pare-feu, la connexion depuis le client doit être impérativement sécurisée et il faut donc impérativement utiliser le protocole HTTPS. Dans le cas de la mise en place d’un serveur ISA en tant que pare-feu et reverse-proxy, la communication entre le client et le serveur ISA s’effectuera selon le protocole sécurisé HTTPS et la communication ISA vers Exchange en mode HTTP ou HTTPS selon les impératifs de sécurité imposés sur le réseau interne de l’entreprise. Dans le cas de l’utilisation d’autres serveurs reverse-proxy, la connexion HTTPS pourra être établie de manière transparente entre le serveur Exchange et le client qui utilise un navigateur Internet, mais le contenu ses flux HTTPS ne sera pas analysé par le reverse proxy.
Les différentes architectures possibles pour la publication Outlook Web Access sont résumées dans la figure correspondante. Dans tous les cas de figure, l’usage du protocole HTTPS impose de disposer et de mettre en place un certificat pour crypter et sécuriser l’accès du client.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
