| Fonction | Exchange 2000 | SharePoint Portal Server |
| API | Supporte les CDO (Collaboration Data Objects) ADO et OLE DB 2.5 |
Helvetica, sans-serif »>Supporte PKMCDO (Publishing |
| Sauvegarde et restauration | Utilise NT Backup et des produits de sauvegarde du commerce capables d’effectuer des opérations granulaires sur un Store partitionné (SG et bases de données multiples) ; le Store permet également la reprise d’éléments supprimés et de boîtes à lettres supprimées | Utilise Msmdback.vbs, une procédure de sauvegarde et de restauration propre à SharePoint Portal Server qui traite une machine SharePoint Portal Server et ne permet pas de récupérer un élément unique |
| Intégration avec une AD | Totalement tributaire d’AD pour le contrôle des données de configuration et de la sécurité | N’est pas tributaire d’AD ; les références de sécurité obtenues de la part d’un contrôleur de domaine (DC) Win2K ou NT peuvent être utilisées pour accéder au serveur |
| Protocoles | Fournit l’accès client au moyen de MAPI, POP3, IMAP4 et WebDAV | Fournit l’accès client au moyen de WebDAV |
| Stockage | L’Enterprise Edition supporte de multiples SG et de multiples bases de données dans un SG | Support un SG avec une base de données |
| Limitations de stockage | La Standard Edition limite un serveur à une base de données de 16 Go | Ne limite pas la base de données |
Comparaison Exchange2000 / SharePoint Portal Server
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
