par Christophe Leroux - Mis en ligne le 14/04/2004
Depuis 1996 avec Microsoft Exchange 4.0, fondation du système de messagerie de la firme de Redmond, chaque nouvelle version d’Exchange innove sur un axe privilégié : Exchange 5.0 avec l’arrivée d’Outlook, client aux fonctionnalités riches, Exchange 5.5 pour le travail collaboratif, Exchange 2000 pour une meilleur intégration au système d’exploitation et la consolidation de serveurs.Le 21 octobre 2003, Microsoft a annoncé la disponibilité de Microsoft Exchange 2003 et de Microsoft Office 2003 développés autour de cinq axes majeurs : sécurité, mobilité, collaboration, consolidation et haute disponibilité.
Exchange 2003 : Objectifs consolidation, sécurité, collaboration, mobilité et haute disponibilité
La sécurité se traduit coté client, par l’intégration
d’un moteur anti-Spam, du blocage
de contenu (les images contenant des liens
vers Internet ne sont pas affichées par défaut)
et la gestion personnelle des émetteurs de confiance.
Coté serveur, nous retrouver le moteur anti-Spam, une
nouvelle version de l’API Anti-virus permettant de supprimer
des messages infectés, la gestion des RTBL (liste
noires en temps réel) ainsi que le blocage d’envoi de messages
sans authentification.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Découverte de GPT-4o REALTIME !
- Les leaders mondiaux des télécommunications unissent leurs forces pour redéfinir l’industrie grâce aux API de réseau
- Cybersécurité & Cybermenaces : à qui profite l’IA ?
- Les incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures
- Le spatial dans le viseur des cyberattaquants