Aujourd’hui, Microsoft Exchange est la solution de messagerie la plus déployée dans les entreprises.
Sécurisation des accès externes à la messagerie Exchange 2010

Elle est appréciée pour de nombreux critères, en particulier l’ergonomie, la simplicité de l’administration et la granularité offerte dans la configuration.
Microsoft met à disposition des fonctionnalités permettant de sécuriser les accès depuis l’extérieur.
Dans cet article, nous allons aborder la sécurisation des accès à la messagerie depuis l’extérieur et surtout les moyens proposés par Exchange pour parvenir à sécuriser les accès.
Architecture
Pour que les utilisateurs puissent accéder à leur messagerie depuis l’extérieur de façon sécurisée, l’architecture mise en place est le premier point à prendre en compte. Il est très important de mettre en place une séparation entre le réseau public (non sécurisé) et le réseau interne pour garantir la sécurité des accès à la messagerie depuis l’extérieur.?
D’un point de vue plus technique, cela revient à positionner un serveur d’accès client, dans un environnement isolé (DMZ) et à mettre en place une translation d’adresse vers une IP publique. Ceci permet alors de disposer d’un serveur d’accès client isolé du LAN et accessible depuis l’extérieur.
On peut également imaginer la mise en place d’une autre solution pour servir de serveur d’accès public. C’est une option que propose Microsoft avec Forefront Threat Management Gateway par exemple.
Téléchargez cette ressource

Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
