La sécurisation de la publication passe par une protection des flux et des requêtes issues du monde Internet et la meilleure solution consiste à faire un filtrage au niveau contenu en analysant les requêtes au niveau de l’URL en ne laissant passer que celles qui sont conformes à une demande
Mise en oeuvre d’ActiveSync en toute sécurité côté serveur
ActiveSync. Pour obtenir ce niveau de sécurisation de l’accès au serveur WEB ActiveSync, il faut disposer d’un reverse Proxy de type ISA 2006 capable de supporter le certificat SSL serveur afin d’ouvrir les requêtes HTTPS, d’en analyser le contenu et de transmettre ensuite ces requêtes en mode http ou HTTPS vers le serveur qui détient le rôle CAS.
Cette architecture est similaire à celle mise en place pour l’accès ‘Outlook Anywhere’, mais sans la mise en place du formulaire d’identification. Il faut donc définir sur ISA Server, pour la règle qui permet la connexion ActiveSync, l’authentification du client comme étant une authentification directe et donc sans délégation. Lors de l’accès ActiveSync, pour que tout se déroule de manière automatique, l’identification est faite sur le serveur de publication Exchange qui assure le rôle CAS.
Les chemins de publication utilisés et donc les seuls autorisés au travers du pare feu ISA Server 2006 sont du type https://url//Microsoft- Server-ActiveSync/* . Le chemin d’accès à la publication ActiveSync est ainsi sécurisé. Il est ensuite nécessaire de sécuriser le contenu des données qui transitent sur le réseau public internet à destination et en provenance du terminal mobile.
Pour cela, le protocole HTTPS est utilisé et pour cela, il est nécessaire de disposer d’un certificat de publication Web. Dans ce domaine, il faut respecter un certain nombre de règles pour aboutir à un fonctionnement sans encombre.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
