Après avoir créé les boîtes aux lettres de ressources, puis les avoir configurées en fonction des besoins, il convient de déléguer les droits aux utilisateurs qui doivent gérer et modifier ces boîtes de ressources. Comme on l’a vu dans les paragraphes précédents, il faut donc déléguer
Délégation et activation de la réservation automatique
la gestion de la boîte de ressources à certains utilisateurs et aussi prévoir des personnes en charge de la gestion des ressources de type salle (les gestionnaires) qui sont le plus souvent les assistant(e)s ou responsables logistiques.
Pour définir un gestionnaire (délégué) de la ressource, il faut utiliser la commande EMS Set-MailboxCalendarSettings avec le paramètre – ResourceDelegates comme par exemple:
Set-MailboxCalendarSettings salle_copernic -resourceDelegates Ppascal
La commande Get-MailboxCalen darSettings salle_copernic |fl permet d’afficher l’ensemble des paramètres de la ressource Salle_Copernic comme le montre la figure 6.
Après avoir défini le gestionnaire, il faut activer si besoin le mode d’acceptation automatique. Ce mode de fonctionnement correspond à la mise en place de l’agent Auto – Accept sous Windows 2003. Les boîtes aux lettres de ressources peuvent être incluses comme ressources dans les demandes de réunion, fournissant un moyen simple et efficient d'utilisation de ressources pour une organisation.
En cas de non présence de conflit, les demandes de plages disponibles sont alors acceptées automatiquement et la ressource réservée. Cette option est activée avec la commande EMS Set-MailboxCa lendar Settings
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
