> Tech > Evaluation des accès

Evaluation des accès

Tech - Par iTPro - Publié le 24 juin 2010
email

Maintenant que vous connaissez le contexte des accès des utilisateurs aux boîtes aux lettres, vous pouvez voir que les autorisations peuvent créer une relation étroite entre les boîtes aux lettres. Lorsque ce type de relation existe, j’utilise le qualificatif associées.

Il est important que les boîtes aux lettres

Evaluation des accès

associées résident en permanence sur le même système. Si un utilisateur doit accéder à deux boîtes aux lettres situées sur des systèmes distincts au cours d’un processus de migration étendu, la seule option d’accès viable est la méthode du double profil, une solution pas vraiment réalisable. Imaginez une boîte aux lettres de ressource pour une salle de conférence accessible à des centaines de personnes. Après la migration de cette ressource vers un autre système, les utilisateurs non migrés devront créer un profil Outlook secondaire. Ensuite, chaque fois qu’ils souhaiteront réserver la salle de conférence, il leur faudra sortir de leur session Outlook principale, utiliser le deuxième profil pour démarrer de nouveau Outlook, ouvrir le calendrier de la salle de conférence pour voir à quel moment elle est disponible, quitter Outlook, le redémarrer avec leur profil principal, puis comparer les dates de disponibilité de la salle avec celles des participants à la réunion. Il en résultera de nombreux allers et retours entre les sessions Outlook pour accomplir ce qui, auparavant, constituait une tâche aisée. Et encore, il reste à espérer que la salle n’aura pas été entre temps réservée par quelqu’un d’autre ! Le fait d’imposer une telle solution de contournement aux utilisateurs pendant la migration n’aboutira qu’à des situations de frustration.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010