Une bonne partie des conflits entre produits sont dus probablement au fait que SharePoint Portal Server est postérieur à Exchange 2000. Les ingénieurs de SharePoint Portal Server connaissaient l'existence d'Exchange 2000 et pouvaient donc bâtir une procédure d'installation tenant compte d'Exchange. En revanche, les ingénieurs d'Exchange ne connaissaient rien sur
Conçus pour vivre séparés
SharePoint Portal Server et
n’ont donc pas considéré que les deux
produits pourraient agir ensemble.
(Ou peut-être que les ingénieurs
d’Exchange connaissaient l’existence
de SharePoint Portal Server mais ne
pouvaient pas intégrer les exigences
d’un produit futur quand ils ont écrit le
programme d’installation d’Exchange
2000.) Il est toujours difficile d’assurer
une interopérabilité parfaite quand les
produits suivent des dates de release
glissantes.
En bref, Microsoft n’a tout simplement
pas conçu Exchange et
SharePoint Portal Server pour qu’ils interopèrent.
Microsoft suppose également
que les entreprises déploieront
le e-mail et les portails sur des serveurs
dédiés séparés – bonne supposition
car de nombreuses sociétés considèrent
désormais que les serveurs de email
et les portails sont des applications
de premier plan. Les
administrateurs s’efforcent donc de régler
finement les serveurs pour ces applications
et gèrent l’exploitation des
serveurs en veillant à ce qu’une défaillance
dans une application ou un
serveur n’ait pas d’effet sur une autre
application importante. (Pour les
mêmes raisons, vous ne souhaiterez
probablement pas exécuter Exchange
et Microsoft SQL Server sur le même
serveur.) Par conséquent, les groupes
d’ingénierie séparés des produits
Microsoft n’envisagent généralement
pas de scénarios de test faisant travailler
ces produits ensemble sur le serveur
d’entreprise. Bien entendu, l’absence
de tests de coexistence réduit
également les coûts pour Microsoft.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
