Outlook Web Access, disponible sur toutes les versions d’Exchange depuis Exchange 2000, permet d’avoir un accès à la boîte aux lettres depuis un navigateur Web.
Outlook Web Access (OWA)
OWA est le service utilisé par les clients lorsque l’utilisateur ne dispose d’aucun autre accès (ActiveSync et Outlook Anywhere), celui-ci sera utilisé en « dernier recours » sur des machines qui ne sont pas des machines « connues » de l’infrastructure.
Outlook Web Access
En effet, OWA sera utilisé sur des machines non maîtrisées et devra posséder une politique plus restrictive.
De plus, le fait qu’il s’agisse de machines non maîtrisées implique que l’OWA soit accessible et compatible avec n’importe quel navigateur Internet.
Pour sécuriser les échanges via le navigateur, il faut alors mettre en place un certificat sur OWA, permettant de chiffrer les échanges entre le client et le serveur. Pour avoir une solution sécurisée, il est possible de coupler l’authentification avec un système d’authentification forte (authentification à plusieurs facteurs) afin de verrouiller l’authentification.
De plus, il faut adopter une stratégie restrictive en termes de chargement et téléchargement d’objets.
Pour ce faire, il faut configurer une stratégie d’accès aux fichiers depuis l’ordinateur public permettant d’interdire d’enregistrer les pièces jointes ou d’interdire la lecture des pièces jointes au format inconnu.
Conclusion
Microsoft, au fil des années, a rendu Exchange incontournable, en rendant son serveur de messagerie plus collaboratif, plus esthétique, plus intuitif, tout en restant conforme à la sécurité d’aujourd’hui face aux nouvelles menaces.
Cependant, les accès que nous venons d’évoquer ne sont pas sécurisés par défaut et demandent du temps et une attention particulière pour la configuration.
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
