L’accès à sa messagerie depuis une connexion Internet est une demande à laquelle les administrateurs sont de plus en plus souvent confrontés dans les entreprises. Si cette demande est légitime, il convient d’être vigilant afin de permettre cet accès en toute sécurité. Nous allons voir dans ce dossier les différents aspects de la mise en place de solutions d’accès à sa messagerie Exchange 2003 ou Exchange 2007 depuis Internet.
Publier et sécuriser l’accès à distance à la messagerie Exchange – partie 1
Il existe de plus en plus de possibilités d’accès à sa messagerie depuis l’extérieur de l’entreprise. Le choix entre ces différentes possibilités doit être guidé non seulement par les besoins des utilisateurs, mais aussi en y intégrant les contraintes de sécurité afin de ne pas mettre en péril les infrastructures et les données de l’entreprise. Exchange 2000, puis Exchange 2003 et enfin Exchange 2007 utilisent différents modes de publication et de connexion à distance des clients de messagerie.
On trouve en premier lieu l’accès de type Webmail qui permet l’accès à sa messagerie depuis un navigateur Web qui se nomme OWA pour Outlook Web Access. On trouve ensuite l’accès à distance avec le client Outlook, solution de connexion à distance sans avoir besoin de mettre en place un VPN mais qui se base simplement sur une connexion de type HTTPS.
Cette solution connue sous le nom technique de connexion RPC over HTTPS a évolué et a été renommée Outlook Anywhere avec l’arrivée d’Exchange 2007 et d’Outlook 2007. Ce sont ces différents modes de connexion à distance utilisés par des clients de type PC qui seront abordés dans ce dossier. Il existe aussi au sein des serveurs Exchange 2003 et 2007 d’autres modes d’accès à distance qui sont plus orientés vers des terminaux de type PDA ou Smartphone comme la synchronisation ActiveSync ou le PushMail ou encore l’accès vocal à la messagerie Outlook Voice Access (OVA). Ces modes d’accès seront abordés dans un prochain dossier.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Données : une souveraineté obscurcie par le cloud ?
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
