> Mobilité > Dossier Mobilité : Mise en Å“uvre de la mobilité avec Exchange Server (3/3)

Dossier Mobilité : Mise en Å“uvre de la mobilité avec Exchange Server (3/3)

Mobilité - Par Pascal Creusot - Publié le 13 décembre 2010
email

La connexion à des serveurs de messagerie Microsoft Exchange Server depuis son téléphone portable devient une nécessité pour de plus en plus d’utilisateurs.

Les administrateurs de serveur de messagerie Microsoft Exchange Server disposent de nombreux outils pour mettre en place et gérer les infrastructures de mobilité en toute sécurité. Le type de terminal mobile qui sera utilisé définira de manière structurante l’architecture, la sécurité et les fonctionnalités disponibles. Ce choix est donc crucial pour l’entreprise et cette décision doit être prise de manière globale au sein de l’entreprise.

Dossier Mobilité : Mise en Å“uvre de la mobilité avec Exchange Server (3/3)


Lorsque l’on utilise un protocole sécurisé tel que HTTPS, cela impose l’utilisation de certificats SSL. Le choix du certificat qui doit être utilisé pour permettre la sécurisation des flux HTTPS reste un sujet de discussion dans la plupart des entreprises. Doit-on prendre un certificat issu d’une autorité de certification reconnue publiquement que les systèmes reconnaissent nativement. Ou peut-on utiliser sa propre autorité de certification mise en place au sein de son entreprise?

Dans le principe, une autorité de certification d’entreprise peut convenir, mais cette solution entraîne des contraintes pour les utilisateurs et risque de ne pas fonctionner dans certains cas, comme en particulier pour la synchronisation des Smart – phone, assistants personnels ou téléphones mobiles. En effet, l’utilisation d’un certificat SSL impose de permettre au client de vérifier la validité du certificat auprès de l’autorité qui a émis ce certificat (autorité parente et autorité racine ou root). L’utilisation d’une chaîne de certification interne à l’entreprise impose de pouvoir se connecter au serveur de certification racine, ce qui n’est pas possible depuis le monde extérieur à l’entreprise. Il est donc nécessaire dans ce cas d’importer le certificat racine de l’entreprise dans chacun des équipements. Ce certificat sera alors placé dans les autorités de certification de confiance de l’entreprise, ce qui permettra une validation du certificat utilisé pour les échanges HTTPS.

Dans ce cas, la meilleure approche est de disposer d’un certificat issu d’une autorité de certification publique. Il convient cependant de s’assurer que l’autorité de certification est bien reconnue par défaut sur les équipements retenus, c’est-à-dire que votre certificat est fourni par une autorité qui figure dans la liste des autorités racines reconnues. La vérification de la validité du certificat s’effectue ainsi automatiquement sur le terminal qui peut alors dialoguer de manière sécurisée au travers du protocole HTTPS. Une attention particulière sera portée sur le nom utilisé dans le certificat qui devra correspondre de manière rigoureuse au nom utilisé depuis le monde extérieur pour accéder à Exchange Server. Le certificat avec sa clé privée sera installé sur le serveur frontal (ISA Server, Forefront TMG, Forefront UMG ou Exchange CAS Server) car la communication HTTPS s’effectue entre le client et le serveur frontal.

Téléchargez cette ressource

Travail à distance – Guide complet pour les Directions IT et Métiers

Travail à distance – Guide complet pour les Directions IT et Métiers

Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.

Mobilité - Par Pascal Creusot - Publié le 13 décembre 2010