> Tech > Changements sur OWA 2007 – Partie 3

Changements sur OWA 2007 – Partie 3

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

• Nous l’avions évoqué lors des précédents numéros du magazine, Exchange 2007 permet de créer des boîtes aux lettres de ressources comme des salles de réunions par exemple. Si vous ouvrez une boîte aux lettres de ressources, dans ses options, vous verrez une page qui n’existe pas dans les boîtes

Changements sur OWA 2007 – Partie 3

aux lettres des utilisateurs. Cette page permet de configurer les propriétés de la ressource : la durée maximale de réunion, le nom du délégué, le message de retour… Vous pouvez également configurer les mêmes propriétés (et plus encore) en utilisant PowerShell.

• En matière de sécurité des appareils mobiles comme les PDA ou Smartphone, l’utilisateur a la possibilité d’effacer lui-même le contenu d’un de ses appareils. Auparavant, si vous perdiez ou vous faisiez voler votre PDA, sous Exchange 2003 SP2, il fallait contacter l’administrateur Exchange pour l’effacer. Cela pouvait prendre du temps, surtout un week-end ou si votre administrateur se trouve sur un autre continent. Avec Exchange 2007, si un tel problème vous arrive, il vous suffit de trouver un ordinateur connecté à Internet, d’ouvrir votre session OWA et, dans les options, choisir la section nommée « périphériques mobiles suivants ». Vous y verrez alors la liste de vos appareils mobiles pour effacer celui qui vous a été dérobé. Voir Figure 8.

• Enfin, une fonctionnalité déjà disponible sous les versions précédentes mais qui malheureusement avait un comportement souvent mal contrôlé, a été pleinement intégrée à OWA 2007 : le changement de mot de passe de l’utilisateur. Aucune configuration n’est nécessaire côté serveur. Elle est active dès l’installation du serveur Exchange 2007. L’utilisateur n’a plus qu’à aller dans les options de sa boîte aux lettres et choisir le menu « changement de mot de passe ». Voir Figure 9.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010