par Christophe Leroux - Mis en ligne le 14/04/2004
Depuis 1996 avec Microsoft Exchange 4.0, fondation du système de messagerie de la firme de Redmond, chaque nouvelle version d’Exchange innove sur un axe privilégié : Exchange 5.0 avec l’arrivée d’Outlook, client aux fonctionnalités riches, Exchange 5.5 pour le travail collaboratif, Exchange 2000 pour une meilleur intégration au système d’exploitation et la consolidation de serveurs.Le 21 octobre 2003, Microsoft a annoncé la disponibilité de Microsoft Exchange 2003 et de Microsoft Office 2003 développés autour de cinq axes majeurs : sécurité, mobilité, collaboration, consolidation et haute disponibilité.
Exchange 2003 : Objectifs consolidation, sécurité, collaboration, mobilité et haute disponibilité
La sécurité se traduit coté client, par l’intégration
d’un moteur anti-Spam, du blocage
de contenu (les images contenant des liens
vers Internet ne sont pas affichées par défaut)
et la gestion personnelle des émetteurs de confiance.
Coté serveur, nous retrouver le moteur anti-Spam, une
nouvelle version de l’API Anti-virus permettant de supprimer
des messages infectés, la gestion des RTBL (liste
noires en temps réel) ainsi que le blocage d’envoi de messages
sans authentification.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
