L'étroite intégration entre la sécurité de Windows 2000 et celle d'Exchange 2000 facilite la vie de l'administrateur Exchange. Elle offre de nouveaux outils et fonctions d'administration, tels que la capacité de déléguer. Mais il faut posséder de bonnes connaissances théoriques et pratiques pour exploiter totalement le nouveau modèle de sécurité
L’importance de l’intégration

Exchange 2000.
TABLEAU 1 : Objets Exchange Server 5.5 et objets AD équivalents |
||||
Objet Exchange Server 5.5 | Objet AD équivalent | Objet AD basé sur la sécurité | Objet AD basé sur le courrier | Objet AD basé sur boîte aux lettres |
Boîte aux lettres | Utilisateur | Oui | Oui | Oui |
Destinataire personnalisé | Contact | Non | Oui | Non |
DL | Groupe de distribution | Non | Oui | Non |
Groupe de sécurité | Oui | Oui | Non |
TABLEAU 2 : Modèles de contrôle d’accès | ||
Caractéristique du contrôle d’accès | Caractéristique équivalente d’Exchange 2000 | Caractéristique équivalente d’Exchange Server 5.5 |
Contrôle d’accès | Modèle de contrôle d’accès Windows 2000 | Modèle de contrôle d’accès Exchange Server 5.5 |
Objets soumis au contrôle d’accès | Objets AD, objets IS Exchange | Objets IS Exchange |
Granularité | Niveau conteneur, niveau article | Niveau conteneur |
Types d’ACE | Accorder des ACE, refuser des ACE | Accorder des ACE |
Soumis aux ACE | Responsables de sécurité | Objets Exchange |
TABLEAU 3 : Rôles des clients Windows 2000 | |
Rôle du client | Permissions des objets |
Propriétaire | Créer des articles, Lire des articles, Créer des sous-dossiers, Editer tous les articles, Supprimer tous les articles, Propriétaire de dossier |
Editeur publiant | Créer des articles, Lire des articles, Créer des sous-dossiers, Editer tous les articles, Supprimer tous les articles |
Editeur | Créer des articles, Lire des articles, Editer tous les articles, Supprimer tous les articles |
Auteur publiant | Créer des articles, Lire des articles, Créer des sous-dossiers, Editer ses propres articles, Supprimer ses propres articles |
Auteur | Créer des articles, Lire des articles, Editer ses propres articles, Supprimer ses propres articles |
Auteur non éditeur | Créer des articles, Lire des articles, Supprimer ses propres articles |
Examinateur | Lire des articles |
Contributeur | Créer des articles |
TABLEAU 4 : Mapping des objets ADC | |
Objet du répertoire Exchange Server 5.5 | Objet AD Windows 2000 |
Objet boîte aux lettres | L’administrateur peut choisir parmi les objets suivants : Objet utilisateur basé sur boîte aux lettres Objet utilisateur basé sur boîte aux lettres désactivé Objet contact basé sur courrier |
Objet destinataire personnalisé | Objet contact basé sur courrier |
Objet DL | Objet UDG |
TABLEAU 5 : Délégation de niveau AD et de niveau infrastructure Exchange |
||
Caractéristique de la délégation | Délégation AD | Délégation Exchange |
Etendue de la délégation | OU, sites, domaines, sites | Organisation Exchange, groupes administratifs, listes d’adresses, arborescences de dossiers publics |
Interface administrative | Composant enfichable MMC Utilisateurs et ordinateurs Active Directory et composant Sites et services Active Directory |
Composant enfichable MMC Gestionnaire du système Exchange 2000 |
Assistant de délégation | L’assistant aide pour la délégation au niveau des OU, des domaines et des sites |
L’assistant aide à la délégation au niveau des organisations et des groupes administratifs |
TABLEAU 6 : Rôles administratifs Exchange 2000 | |
Rôle Exchange 2000 | Permissions |
Administrateur Exchange complet | Modifier tous les objets de configuration Exchange Afficher files d’attente et sessions Administrer l’IS Faire le suivi des messages Accéder à tous les dossiers publics Déléguer des permissions à d’autres administrateurs |
Administrateur Exchange | Toutes les permissions du rôle Administrateur Exchange complet excepté la permission de délégation |
Administrateur Exchange avec simple visualisation | Visualiser la configuration d’Exchange |
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro