Comme Platinum stockera soigneusement tous ses objets dans le magasin AD, le logiciel n'aura pas besoin de l'Administrateur Exchange. Platinum le remplace par un ensemble de snap-in pour la Microsoft Management Console. Il sera possible d'accéder également aux objets d'administration par des scripts tirant parti d'un ensemble de nouveaux objets
Administration intégrée
exposés par l’interface CDO (Collaboration Data Objects).
Le jeu de snap-in MMC de Platinum servira à gérer l’organisation, le serveur et
les objets utilisateurs d’Exchange. Ils simplifieront le développement d’outils
d’administration Exchange Server. Si l’équipe de développement d’Exchange ne crée
pas les fonctions que vous voulez, des éditeurs tiers (ou même les programmeurs
de votre entreprise) pourront développer des snap-in assurant la fonction dont
vous avez besoin.
De plus le nouveau système d’administration de Platinum permettra d’affecter différents
snap-in à différents utilisateurs, afin de permettre à certains de n’administrer
que les boîtes à lettres et à d’autres l’acheminement et les connecteurs.
Cette approche est beaucoup plus fine que celle actuelle d’Exchange : une fois
dedans, vous avez accès à tout. Cette administration granulaire répond aux besoins
des entreprises dans lesquelles différentes personnes sont responsables de différentes
parties du système de messagerie.
Les administrateurs de grands départements NT apprécieront qu’Exchange utilise
la MMC, car son interface utilisateur, commune à tous les outils d’administration
snap-in, facilite l’apprentissage des applications d’une organisation pour les
nouveaux administrateurs systèmes.
Les employés auront affaire à une interface identique pour administrer un grand
nombre d’applications Windows 2000 ; ils apprendront donc leur travail beaucoup
plus vite et feront moins d’erreurs, comme la suppression erronée de boîtes à
lettres.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
