Comme son prédécesseur, Exchange 2003 a besoin d'IIS. Il en a besoin non seulement pour OWA mais aussi parce que les moteurs de routage et d'accès de messages Exchange s'appuient beaucoup sur les protocoles de transport IIS : SMTP, NNTP, POP3 et HTTP. Quand on installe Windows 2003, IIS est
Sécurité à valeur ajoutée dans IIS 6.0
un service facultatif qui n’est pas
installé par défaut. Quand on installe
IIS sur un serveur prévu pour
Exchange, il faut penser à ajouter le support SMTP, NNTP et ASP.NET. On
peut le faire en utilisant l’applet
Control Panel Add ou Remove Programs
: sélectionner l’option Windows
Components, ouvrir la section Application
Server, cocher la case ASP.NET
puis ouvrir la section IIS (Internet
Information Services) et cocher les
cases NTTP service et SMTP service.
Comme avec Windows 2003, IIS 6.0
s’installe dans un état verrouillé. L’un
des effets les plus visibles du verrouillage
est que, par défaut, IIS ne
peut gérer que des pages Web statiques.
Donc, avant d’installer Exchange
2003, il faut configurer l’installation
IIS pour le service de pages
dynamiques comme les ASP (Active
Server Pages). Pour contrôler le
contenu dynamique que IIS peut servir,
utilisez une nouvelle fonction d’administration
appelée Web Service
Extensions dans le snap-in Microsoft
Management Console (MMC) IIS manager.
L’utilisation d’Exchange 2003 requiert
le support d’IIS ASP et ASP.NET.
A noter également que le programme
d’installation d’Exchange 2003 ajoute
un ensemble d’extensions spécifiques
à Exchange, constituées principalement
des DLL qu’utilise OWA.
La nouvelle architecture d’IIS 6.0
est peut-être le changement le plus
fondamental qui le rend plus sûr par
défaut. Microsoft a complètement remanié
la portion HTTP du serveur
Web. L’isolation est la principale caractéristique
de cette architecture. IIS 6.0
supporte le mode d’opération WPIM
(Worker Process Isolation Mode), qui
permet à des sites Web différents (et à
leurs processus worker) qui fonctionnent
sur le même serveur physique,
d’opérer de façon complètement indépendante
des autres : comme si l’on
avait placé un pare-feu logique entre
eux. Ce mode permet de configurer
des paramètres de sécurité par site
Web, comme l’identité de sécurité
qu’un site Web utilise, et des paramètres
de performance comme la
quantité de ressources système qu’un
site Web peut consommer. De plus,
l’architecture offre une meilleure protection
contre les attaques par déni de
service (DoS, Denial of Service). De
sorte qu’une attaque contre un site
Web ne met pas à genoux tout le serveur
Web et tous les autres sites Web
tournant sur ce serveur.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
