> Mobilité > Sécurité de la messagerie d’entreprise Microsoft Exchange (Première partie)

Sécurité de la messagerie d’entreprise Microsoft Exchange (Première partie)

Mobilité - Par iTPro.fr - Publié le 24 juin 2010
email

par Pascal Creusot - Mis en ligne le 17/11/2004 - Publié en Mars 2004

Assurer la disponibilité des services de messagerie et protéger les serveurs de messagerie

La messagerie est devenu un composant indispensable au sein des systèmes d'information des entreprises. Cet outil représente une plateforme cruciale qui nécessite la mise en place de flux de communication en interne, mais aussi avec le monde extérieur, ce qui en fait un élément particulièrement sensible et vulnérable au niveau de la sécurité...La sécurité d'un système de messagerie doit être pris en compte sur deux orientations majeures qui sont la sécurité au niveau de l'infrastructure d'une part, et la sécurité au niveau du système Exchange d'autre part. La sécurité au niveau de l'infrastructure comprend la protection du système informatique de manière globale (réseau), la sécurisation des frontaux de communication et les protections tels que les pare-feu. La sécurité au niveau du système Exchange intègre les moyens de protection des bases, la sauvegarde ou encore les technologies de redondance ou de cluster destinés à  minimiser les temps d'indisponibilité.

Nous allons voir dans un premier temps la sécurité au niveau
de l’infrastructure car cette étape doit être normalement définie
et mise en place avant même la mise en place du serveur
Exchange. Les systèmes de messagerie sont constitués de
services réseau intégrés sur une plateforme avec un système
d’exploitation et cette plate-forme est une partie importante
au sein de l’infrastructure réseau de l’entreprise. La sécurité
du système de messagerie est donc dépendante de la sécurisation
de la plateforme et aussi du niveau de sécurité mis en
place au sein de l’infrastructure de l’entreprise. La sécurité se
mesure toujours au niveau du maillon le plus faible, et il est
donc impératif de ne négliger aucun élément de la chaîne de
sécurité sous peine de voir des efforts et des investissements
réduit à  néant en peu de temps à  cause d’un composant mal
protégé. Au-delà  des différents composants, il faut aussi définir
et canaliser les flux empruntés par les données échangées
pour la messagerie. Le chemin emprunté par ces données
doit être défini au sein de l’architecture réseau et l’ensemble
des autres chemins ou protocoles non définis comme utilisables
doivent être impérativement fermés. Il faut dans un
premier temps commencer par sécuriser les serveurs de
messagerie, qui sont à  la fois source et destination des flux de
messagerie.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Mobilité - Par iTPro.fr - Publié le 24 juin 2010