L'étroite intégration entre la sécurité de Windows 2000 et celle d'Exchange 2000 facilite la vie de l'administrateur Exchange. Elle offre de nouveaux outils et fonctions d'administration, tels que la capacité de déléguer. Mais il faut posséder de bonnes connaissances théoriques et pratiques pour exploiter totalement le nouveau modèle de sécurité
L’importance de l’intégration
Exchange 2000.
| TABLEAU 1 : Objets Exchange Server 5.5 et objets AD équivalents |
||||
| Objet Exchange Server 5.5 | Objet AD équivalent | Objet AD basé sur la sécurité | Objet AD basé sur le courrier | Objet AD basé sur boîte aux lettres |
| Boîte aux lettres | Utilisateur | Oui | Oui | Oui |
| Destinataire personnalisé | Contact | Non | Oui | Non |
| DL | Groupe de distribution | Non | Oui | Non |
| Groupe de sécurité | Oui | Oui | Non | |
| TABLEAU 2 : Modèles de contrôle d’accès | ||
| Caractéristique du contrôle d’accès | Caractéristique équivalente d’Exchange 2000 | Caractéristique équivalente d’Exchange Server 5.5 |
| Contrôle d’accès | Modèle de contrôle d’accès Windows 2000 | Modèle de contrôle d’accès Exchange Server 5.5 |
| Objets soumis au contrôle d’accès | Objets AD, objets IS Exchange | Objets IS Exchange |
| Granularité | Niveau conteneur, niveau article | Niveau conteneur |
| Types d’ACE | Accorder des ACE, refuser des ACE | Accorder des ACE |
| Soumis aux ACE | Responsables de sécurité | Objets Exchange |
| TABLEAU 3 : Rôles des clients Windows 2000 | |
| Rôle du client | Permissions des objets |
| Propriétaire | Créer des articles, Lire des articles, Créer des sous-dossiers, Editer tous les articles, Supprimer tous les articles, Propriétaire de dossier |
| Editeur publiant | Créer des articles, Lire des articles, Créer des sous-dossiers, Editer tous les articles, Supprimer tous les articles |
| Editeur | Créer des articles, Lire des articles, Editer tous les articles, Supprimer tous les articles |
| Auteur publiant | Créer des articles, Lire des articles, Créer des sous-dossiers, Editer ses propres articles, Supprimer ses propres articles |
| Auteur | Créer des articles, Lire des articles, Editer ses propres articles, Supprimer ses propres articles |
| Auteur non éditeur | Créer des articles, Lire des articles, Supprimer ses propres articles |
| Examinateur | Lire des articles |
| Contributeur | Créer des articles |
| TABLEAU 4 : Mapping des objets ADC | |
| Objet du répertoire Exchange Server 5.5 | Objet AD Windows 2000 |
| Objet boîte aux lettres | L’administrateur peut choisir parmi les objets suivants : Objet utilisateur basé sur boîte aux lettres Objet utilisateur basé sur boîte aux lettres désactivé Objet contact basé sur courrier |
| Objet destinataire personnalisé | Objet contact basé sur courrier |
| Objet DL | Objet UDG |
| TABLEAU 5 : Délégation de niveau AD et de niveau infrastructure Exchange |
||
| Caractéristique de la délégation | Délégation AD | Délégation Exchange |
| Etendue de la délégation | OU, sites, domaines, sites | Organisation Exchange, groupes administratifs, listes d’adresses, arborescences de dossiers publics |
| Interface administrative | Composant enfichable MMC Utilisateurs et ordinateurs Active Directory et composant Sites et services Active Directory |
Composant enfichable MMC Gestionnaire du système Exchange 2000 |
| Assistant de délégation | L’assistant aide pour la délégation au niveau des OU, des domaines et des sites |
L’assistant aide à la délégation au niveau des organisations et des groupes administratifs |
| TABLEAU 6 : Rôles administratifs Exchange 2000 | |
| Rôle Exchange 2000 | Permissions |
| Administrateur Exchange complet | Modifier tous les objets de configuration Exchange Afficher files d’attente et sessions Administrer l’IS Faire le suivi des messages Accéder à tous les dossiers publics Déléguer des permissions à d’autres administrateurs |
| Administrateur Exchange | Toutes les permissions du rôle Administrateur Exchange complet excepté la permission de délégation |
| Administrateur Exchange avec simple visualisation | Visualiser la configuration d’Exchange |
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
