Maintenant que vous connaissez le contexte des accès des utilisateurs aux boîtes aux lettres, vous pouvez voir que les autorisations peuvent créer une relation étroite entre les boîtes aux lettres. Lorsque ce type de relation existe, j’utilise le qualificatif associées.
Il est important que les boîtes aux lettres
Evaluation des accès
associées résident en permanence sur le même système. Si un utilisateur doit accéder à deux boîtes aux lettres situées sur des systèmes distincts au cours d’un processus de migration étendu, la seule option d’accès viable est la méthode du double profil, une solution pas vraiment réalisable. Imaginez une boîte aux lettres de ressource pour une salle de conférence accessible à des centaines de personnes. Après la migration de cette ressource vers un autre système, les utilisateurs non migrés devront créer un profil Outlook secondaire. Ensuite, chaque fois qu’ils souhaiteront réserver la salle de conférence, il leur faudra sortir de leur session Outlook principale, utiliser le deuxième profil pour démarrer de nouveau Outlook, ouvrir le calendrier de la salle de conférence pour voir à quel moment elle est disponible, quitter Outlook, le redémarrer avec leur profil principal, puis comparer les dates de disponibilité de la salle avec celles des participants à la réunion. Il en résultera de nombreux allers et retours entre les sessions Outlook pour accomplir ce qui, auparavant, constituait une tâche aisée. Et encore, il reste à espérer que la salle n’aura pas été entre temps réservée par quelqu’un d’autre ! Le fait d’imposer une telle solution de contournement aux utilisateurs pendant la migration n’aboutira qu’à des situations de frustration.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
Articles les + lus
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
À la une de la chaîne Tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
