> Tech > Changements sur OWA 2007 – Partie 2

Changements sur OWA 2007 – Partie 2

Tech - Par iTPro - Publié le 24 juin 2010
email

• OWA 2007 permet, à l’image d’Outlook 2007, de configurer deux avis d’absence de bureau (voir le paragraphe sur Outlook 2007 pour plus de détails).

• En bas à droite de la fenêtre OWA 2007, vous trouverez un onglet appelé « Documents ». Cette partie d’OWA permet d’accéder

Changements sur OWA 2007 – Partie 2

à des partages de fichiers ou à des serveurs Sharepoint. Ceux-ci sont accessibles même si vous n’êtes pas sur le réseau de votre entreprise. De plus, quand un utilisateur reçoit un message embarquant un lien vers un fichier sur un partage de fichier ou un serveur Sharepoint, le serveur CAS, qui héberge le service OWA 2007, servira de proxy pour ouvrir le fichier sans avoir besoin d’ouvrir un tunnel VPN vers l’entreprise. Bien entendu, l’administrateur d’Exchange 2007 peut contrôler ce fonctionnement si vous considérez que cela peut comporter un risque pour la confidentialité des documents.

Cette configuration se fait au niveau des propriétés du serveur virtuel OWA dans la configuration du serveur CAS. L’administrateur peut choisir les extensions de fichiers qui pourront être ouvert par cette méthode. La configuration peut différer en fonction du type d’accès OWA (ordinateur public ou privé). L’administrateur a également la possibilité de choisir les fichiers qui seront ouverts par une réelle application ou qui seront directement visualisés dans l’explorateur internet. Par exemple, il est possible de n’autoriser que la lecture de liens vers des documents .DOC et que ces documents ne s’ouvrent pas avec Microsoft Word, mais dans la fenêtre d’Internet Explorer, de sorte qu’à la fermeture du client IE, il ne reste plus de trace sur le poste de travail.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010