L’accès à sa messagerie depuis une connexion Internet est une demande à laquelle les administrateurs sont de plus en plus souvent confrontés dans les entreprises. Si cette demande est légitime, il convient d’être vigilant afin de permettre cet accès en toute sécurité. Nous allons voir dans ce dossier les différents aspects de la mise en place de solutions d’accès à sa messagerie Exchange 2003 ou Exchange 2007 depuis Internet.
Publier et sécuriser l’accès à distance à la messagerie Exchange – partie 1
Il existe de plus en plus de possibilités d’accès à sa messagerie depuis l’extérieur de l’entreprise. Le choix entre ces différentes possibilités doit être guidé non seulement par les besoins des utilisateurs, mais aussi en y intégrant les contraintes de sécurité afin de ne pas mettre en péril les infrastructures et les données de l’entreprise. Exchange 2000, puis Exchange 2003 et enfin Exchange 2007 utilisent différents modes de publication et de connexion à distance des clients de messagerie.
On trouve en premier lieu l’accès de type Webmail qui permet l’accès à sa messagerie depuis un navigateur Web qui se nomme OWA pour Outlook Web Access. On trouve ensuite l’accès à distance avec le client Outlook, solution de connexion à distance sans avoir besoin de mettre en place un VPN mais qui se base simplement sur une connexion de type HTTPS.
Cette solution connue sous le nom technique de connexion RPC over HTTPS a évolué et a été renommée Outlook Anywhere avec l’arrivée d’Exchange 2007 et d’Outlook 2007. Ce sont ces différents modes de connexion à distance utilisés par des clients de type PC qui seront abordés dans ce dossier. Il existe aussi au sein des serveurs Exchange 2003 et 2007 d’autres modes d’accès à distance qui sont plus orientés vers des terminaux de type PDA ou Smartphone comme la synchronisation ActiveSync ou le PushMail ou encore l’accès vocal à la messagerie Outlook Voice Access (OVA). Ces modes d’accès seront abordés dans un prochain dossier.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
