L’accès à sa messagerie depuis une connexion Internet est une demande à laquelle les administrateurs sont de plus en plus souvent confrontés dans les entreprises. Si cette demande est légitime, il convient d’être vigilant afin de permettre cet accès en toute sécurité. Nous allons voir dans ce dossier les différents aspects de la mise en place de solutions d’accès à sa messagerie Exchange 2003 ou Exchange 2007 depuis Internet.
Publier et sécuriser l’accès à distance à la messagerie Exchange – partie 1
Il existe de plus en plus de possibilités d’accès à sa messagerie depuis l’extérieur de l’entreprise. Le choix entre ces différentes possibilités doit être guidé non seulement par les besoins des utilisateurs, mais aussi en y intégrant les contraintes de sécurité afin de ne pas mettre en péril les infrastructures et les données de l’entreprise. Exchange 2000, puis Exchange 2003 et enfin Exchange 2007 utilisent différents modes de publication et de connexion à distance des clients de messagerie.
On trouve en premier lieu l’accès de type Webmail qui permet l’accès à sa messagerie depuis un navigateur Web qui se nomme OWA pour Outlook Web Access. On trouve ensuite l’accès à distance avec le client Outlook, solution de connexion à distance sans avoir besoin de mettre en place un VPN mais qui se base simplement sur une connexion de type HTTPS.
Cette solution connue sous le nom technique de connexion RPC over HTTPS a évolué et a été renommée Outlook Anywhere avec l’arrivée d’Exchange 2007 et d’Outlook 2007. Ce sont ces différents modes de connexion à distance utilisés par des clients de type PC qui seront abordés dans ce dossier. Il existe aussi au sein des serveurs Exchange 2003 et 2007 d’autres modes d’accès à distance qui sont plus orientés vers des terminaux de type PDA ou Smartphone comme la synchronisation ActiveSync ou le PushMail ou encore l’accès vocal à la messagerie Outlook Voice Access (OVA). Ces modes d’accès seront abordés dans un prochain dossier.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
