par Christophe Leroux - Mis en ligne le 14/04/2004
Depuis 1996 avec Microsoft Exchange 4.0, fondation du système de messagerie de la firme de Redmond, chaque nouvelle version d’Exchange innove sur un axe privilégié : Exchange 5.0 avec l’arrivée d’Outlook, client aux fonctionnalités riches, Exchange 5.5 pour le travail collaboratif, Exchange 2000 pour une meilleur intégration au système d’exploitation et la consolidation de serveurs.Le 21 octobre 2003, Microsoft a annoncé la disponibilité de Microsoft Exchange 2003 et de Microsoft Office 2003 développés autour de cinq axes majeurs : sécurité, mobilité, collaboration, consolidation et haute disponibilité.
Exchange 2003 : Objectifs consolidation, sécurité, collaboration, mobilité et haute disponibilité
La sécurité se traduit coté client, par l’intégration
d’un moteur anti-Spam, du blocage
de contenu (les images contenant des liens
vers Internet ne sont pas affichées par défaut)
et la gestion personnelle des émetteurs de confiance.
Coté serveur, nous retrouver le moteur anti-Spam, une
nouvelle version de l’API Anti-virus permettant de supprimer
des messages infectés, la gestion des RTBL (liste
noires en temps réel) ainsi que le blocage d’envoi de messages
sans authentification.
Téléchargez cette ressource

Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
- Les banques subissent la concurrence des PayTechs plus agiles
- Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
- Cryptographie post-quantique : qu’est-ce qui freine la transition des entreprises ?
