Pour qu’un client accède à une boîte aux lettres, il sera nécessaire que celui-ci possède une CAL. Vous devrez donc comptabiliser chaque boîte aux lettres, qu’elle soit utilisée de manière individuelle, collective, ou par un service. Deux types de CAL existent pour Exchange Server : La CAL Standard et la
3ème critère : Le type de service client
CAL Entreprise. Chacune de ces CAL peut fonctionner indifféremment sur une version Exchange Server Standard Edition ou Exchange Server Entreprise Edition. La CAL Exchange Entreprise apporte les fonctionnalités de messagerie unifiée (UM) ainsi que certaines fonctions de sécurité, comme la journalisation, Microsoft Forefront Security for Exchange Server et Microsoft Exchange Hosted Filtering (EHF) pour une protection antivirus et antispam sur site et/ou hébergée.
La CAL Entreprise peut être déployée pour un nombre limité de postes. La CAL Entreprise est disponible au travers des contrats Software Assurance (SA) comme hors cadre de ce contrat. Toutefois, le contenu de la licence varie selon qu’elle soit conclue dans le cadre du SA ou non. Attention, pour utiliser une CAL Entreprise pour un utilisateur donné, vous devez également disposer d’une CAL Standard pour ce même utilisateur.
• Sur la base des prix estimés dans le cadre du contrat Open Value aux Etats-Unis, le prix d’une CAL Standard est de 67$ par boîte aux lettres.
• Sur la base des prix estimés dans le cadre du contrat Open Value avec SA aux Etats-Unis, le prix additionnel d’une CAL Entreprise est de 36$ (incluant le coût de l’agrément Software Assurance annualisé).
• Sur la base des prix estimés dans le cadre de l’achat de la CAL Exchange Entreprise hors du SA, le coût d’une licence est de 34$ (sur la base du contrat Open). Attention, l’acquisition d’une licence hors du SA n’inclut pas les droits d’utilisation pour Forefront Security for Exchange ou de Exchange Hosted Filtering. Dans tous les cas de figure, la CAL Ex – change Entreprise ne peut être acquise que dans le cadre des programmes de licences en volume (Volume License). Les différences entre les deux versions de licences sont les suivantes : voir tableau 4.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
