| Fonction | Exchange 2000 | SharePoint Portal Server |
| API | Supporte les CDO (Collaboration Data Objects) ADO et OLE DB 2.5 |
Helvetica, sans-serif »>Supporte PKMCDO (Publishing |
| Sauvegarde et restauration | Utilise NT Backup et des produits de sauvegarde du commerce capables d’effectuer des opérations granulaires sur un Store partitionné (SG et bases de données multiples) ; le Store permet également la reprise d’éléments supprimés et de boîtes à lettres supprimées | Utilise Msmdback.vbs, une procédure de sauvegarde et de restauration propre à SharePoint Portal Server qui traite une machine SharePoint Portal Server et ne permet pas de récupérer un élément unique |
| Intégration avec une AD | Totalement tributaire d’AD pour le contrôle des données de configuration et de la sécurité | N’est pas tributaire d’AD ; les références de sécurité obtenues de la part d’un contrôleur de domaine (DC) Win2K ou NT peuvent être utilisées pour accéder au serveur |
| Protocoles | Fournit l’accès client au moyen de MAPI, POP3, IMAP4 et WebDAV | Fournit l’accès client au moyen de WebDAV |
| Stockage | L’Enterprise Edition supporte de multiples SG et de multiples bases de données dans un SG | Support un SG avec une base de données |
| Limitations de stockage | La Standard Edition limite un serveur à une base de données de 16 Go | Ne limite pas la base de données |
Comparaison Exchange2000 / SharePoint Portal Server
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
