L'étroite intégration entre la sécurité de Windows 2000 et celle d'Exchange 2000 facilite la vie de l'administrateur Exchange. Elle offre de nouveaux outils et fonctions d'administration, tels que la capacité de déléguer. Mais il faut posséder de bonnes connaissances théoriques et pratiques pour exploiter totalement le nouveau modèle de sécurité
L’importance de l’intégration
Exchange 2000.
| TABLEAU 1 : Objets Exchange Server 5.5 et objets AD équivalents |
||||
| Objet Exchange Server 5.5 | Objet AD équivalent | Objet AD basé sur la sécurité | Objet AD basé sur le courrier | Objet AD basé sur boîte aux lettres |
| Boîte aux lettres | Utilisateur | Oui | Oui | Oui |
| Destinataire personnalisé | Contact | Non | Oui | Non |
| DL | Groupe de distribution | Non | Oui | Non |
| Groupe de sécurité | Oui | Oui | Non | |
| TABLEAU 2 : Modèles de contrôle d’accès | ||
| Caractéristique du contrôle d’accès | Caractéristique équivalente d’Exchange 2000 | Caractéristique équivalente d’Exchange Server 5.5 |
| Contrôle d’accès | Modèle de contrôle d’accès Windows 2000 | Modèle de contrôle d’accès Exchange Server 5.5 |
| Objets soumis au contrôle d’accès | Objets AD, objets IS Exchange | Objets IS Exchange |
| Granularité | Niveau conteneur, niveau article | Niveau conteneur |
| Types d’ACE | Accorder des ACE, refuser des ACE | Accorder des ACE |
| Soumis aux ACE | Responsables de sécurité | Objets Exchange |
| TABLEAU 3 : Rôles des clients Windows 2000 | |
| Rôle du client | Permissions des objets |
| Propriétaire | Créer des articles, Lire des articles, Créer des sous-dossiers, Editer tous les articles, Supprimer tous les articles, Propriétaire de dossier |
| Editeur publiant | Créer des articles, Lire des articles, Créer des sous-dossiers, Editer tous les articles, Supprimer tous les articles |
| Editeur | Créer des articles, Lire des articles, Editer tous les articles, Supprimer tous les articles |
| Auteur publiant | Créer des articles, Lire des articles, Créer des sous-dossiers, Editer ses propres articles, Supprimer ses propres articles |
| Auteur | Créer des articles, Lire des articles, Editer ses propres articles, Supprimer ses propres articles |
| Auteur non éditeur | Créer des articles, Lire des articles, Supprimer ses propres articles |
| Examinateur | Lire des articles |
| Contributeur | Créer des articles |
| TABLEAU 4 : Mapping des objets ADC | |
| Objet du répertoire Exchange Server 5.5 | Objet AD Windows 2000 |
| Objet boîte aux lettres | L’administrateur peut choisir parmi les objets suivants : Objet utilisateur basé sur boîte aux lettres Objet utilisateur basé sur boîte aux lettres désactivé Objet contact basé sur courrier |
| Objet destinataire personnalisé | Objet contact basé sur courrier |
| Objet DL | Objet UDG |
| TABLEAU 5 : Délégation de niveau AD et de niveau infrastructure Exchange |
||
| Caractéristique de la délégation | Délégation AD | Délégation Exchange |
| Etendue de la délégation | OU, sites, domaines, sites | Organisation Exchange, groupes administratifs, listes d’adresses, arborescences de dossiers publics |
| Interface administrative | Composant enfichable MMC Utilisateurs et ordinateurs Active Directory et composant Sites et services Active Directory |
Composant enfichable MMC Gestionnaire du système Exchange 2000 |
| Assistant de délégation | L’assistant aide pour la délégation au niveau des OU, des domaines et des sites |
L’assistant aide à la délégation au niveau des organisations et des groupes administratifs |
| TABLEAU 6 : Rôles administratifs Exchange 2000 | |
| Rôle Exchange 2000 | Permissions |
| Administrateur Exchange complet | Modifier tous les objets de configuration Exchange Afficher files d’attente et sessions Administrer l’IS Faire le suivi des messages Accéder à tous les dossiers publics Déléguer des permissions à d’autres administrateurs |
| Administrateur Exchange | Toutes les permissions du rôle Administrateur Exchange complet excepté la permission de délégation |
| Administrateur Exchange avec simple visualisation | Visualiser la configuration d’Exchange |
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
