L'étroite intégration entre la sécurité de Windows 2000 et celle d'Exchange 2000 facilite la vie de l'administrateur Exchange. Elle offre de nouveaux outils et fonctions d'administration, tels que la capacité de déléguer. Mais il faut posséder de bonnes connaissances théoriques et pratiques pour exploiter totalement le nouveau modèle de sécurité
L’importance de l’intégration

Exchange 2000.
TABLEAU 1 : Objets Exchange Server 5.5 et objets AD équivalents |
||||
Objet Exchange Server 5.5 | Objet AD équivalent | Objet AD basé sur la sécurité | Objet AD basé sur le courrier | Objet AD basé sur boîte aux lettres |
Boîte aux lettres | Utilisateur | Oui | Oui | Oui |
Destinataire personnalisé | Contact | Non | Oui | Non |
DL | Groupe de distribution | Non | Oui | Non |
Groupe de sécurité | Oui | Oui | Non |
TABLEAU 2 : Modèles de contrôle d’accès | ||
Caractéristique du contrôle d’accès | Caractéristique équivalente d’Exchange 2000 | Caractéristique équivalente d’Exchange Server 5.5 |
Contrôle d’accès | Modèle de contrôle d’accès Windows 2000 | Modèle de contrôle d’accès Exchange Server 5.5 |
Objets soumis au contrôle d’accès | Objets AD, objets IS Exchange | Objets IS Exchange |
Granularité | Niveau conteneur, niveau article | Niveau conteneur |
Types d’ACE | Accorder des ACE, refuser des ACE | Accorder des ACE |
Soumis aux ACE | Responsables de sécurité | Objets Exchange |
TABLEAU 3 : Rôles des clients Windows 2000 | |
Rôle du client | Permissions des objets |
Propriétaire | Créer des articles, Lire des articles, Créer des sous-dossiers, Editer tous les articles, Supprimer tous les articles, Propriétaire de dossier |
Editeur publiant | Créer des articles, Lire des articles, Créer des sous-dossiers, Editer tous les articles, Supprimer tous les articles |
Editeur | Créer des articles, Lire des articles, Editer tous les articles, Supprimer tous les articles |
Auteur publiant | Créer des articles, Lire des articles, Créer des sous-dossiers, Editer ses propres articles, Supprimer ses propres articles |
Auteur | Créer des articles, Lire des articles, Editer ses propres articles, Supprimer ses propres articles |
Auteur non éditeur | Créer des articles, Lire des articles, Supprimer ses propres articles |
Examinateur | Lire des articles |
Contributeur | Créer des articles |
TABLEAU 4 : Mapping des objets ADC | |
Objet du répertoire Exchange Server 5.5 | Objet AD Windows 2000 |
Objet boîte aux lettres | L’administrateur peut choisir parmi les objets suivants : Objet utilisateur basé sur boîte aux lettres Objet utilisateur basé sur boîte aux lettres désactivé Objet contact basé sur courrier |
Objet destinataire personnalisé | Objet contact basé sur courrier |
Objet DL | Objet UDG |
TABLEAU 5 : Délégation de niveau AD et de niveau infrastructure Exchange |
||
Caractéristique de la délégation | Délégation AD | Délégation Exchange |
Etendue de la délégation | OU, sites, domaines, sites | Organisation Exchange, groupes administratifs, listes d’adresses, arborescences de dossiers publics |
Interface administrative | Composant enfichable MMC Utilisateurs et ordinateurs Active Directory et composant Sites et services Active Directory |
Composant enfichable MMC Gestionnaire du système Exchange 2000 |
Assistant de délégation | L’assistant aide pour la délégation au niveau des OU, des domaines et des sites |
L’assistant aide à la délégation au niveau des organisations et des groupes administratifs |
TABLEAU 6 : Rôles administratifs Exchange 2000 | |
Rôle Exchange 2000 | Permissions |
Administrateur Exchange complet | Modifier tous les objets de configuration Exchange Afficher files d’attente et sessions Administrer l’IS Faire le suivi des messages Accéder à tous les dossiers publics Déléguer des permissions à d’autres administrateurs |
Administrateur Exchange | Toutes les permissions du rôle Administrateur Exchange complet excepté la permission de délégation |
Administrateur Exchange avec simple visualisation | Visualiser la configuration d’Exchange |
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Comment le Cloud peut répondre aux défis du secteur de la santé en Europe
- Cloud : 37 % des entreprises françaises sécurisent les données trop tard
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
