Aujourd’hui, Microsoft Exchange est la solution de messagerie la plus déployée dans les entreprises.
Sécurisation des accès externes à la messagerie Exchange 2010

Elle est appréciée pour de nombreux critères, en particulier l’ergonomie, la simplicité de l’administration et la granularité offerte dans la configuration.
Microsoft met à disposition des fonctionnalités permettant de sécuriser les accès depuis l’extérieur.
Dans cet article, nous allons aborder la sécurisation des accès à la messagerie depuis l’extérieur et surtout les moyens proposés par Exchange pour parvenir à sécuriser les accès.
Architecture
Pour que les utilisateurs puissent accéder à leur messagerie depuis l’extérieur de façon sécurisée, l’architecture mise en place est le premier point à prendre en compte. Il est très important de mettre en place une séparation entre le réseau public (non sécurisé) et le réseau interne pour garantir la sécurité des accès à la messagerie depuis l’extérieur.?
D’un point de vue plus technique, cela revient à positionner un serveur d’accès client, dans un environnement isolé (DMZ) et à mettre en place une translation d’adresse vers une IP publique. Ceci permet alors de disposer d’un serveur d’accès client isolé du LAN et accessible depuis l’extérieur.
On peut également imaginer la mise en place d’une autre solution pour servir de serveur d’accès public. C’est une option que propose Microsoft avec Forefront Threat Management Gateway par exemple.
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Java fête ses 30 ans et se tourne vers l’avenir !
- IA : l’urgence de combler le fossé entre ambition et exécution
- Data center : l’efficacité énergétique au cœur de la révolution
- La recherche clinique boostée par l’IA et le cloud de confiance
- Plus d’identités machines que d’identités humaines en entreprise !
