> Tech > La configuration spécifique

La configuration spécifique

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Cette configuration nécessite l'utilisation du client Outlook afin de modifier des paramètres de la boîte Exchange.
La création d'un profil Outlook se fera sur le poste de l'utilisateur qui aura été désigné pour administrer cette ressource (délégation complète) sinon à  défaut avec le compte « administrateur ».
Par la suite,

La configuration spécifique

si nécessaire, l’ouverture
de la boîte correspondant à  la ressource
pourra être ajoutée au profil
Outlook habituel de l’utilisateur.
Dans les options du calendrier se
trouveront 2 différents aspects à  configurer

  • Les options de disponibilité.

La durée en mois permet de définir
sur quelle période l’outil de planification
de réunion peut rechercher une
tranche commune à  plusieurs agendas,
par exemple.
La « disponibilité Internet » permet
de publier ses périodes de disponibilité,
mais à  condition de posséder un
abonnement spécifique de type « MSN
8 » ! D’autres solutions sont possibles
sous réserve de disposer d’un serveur
(http) autorisé en lecture/écriture : les
articles 827775 (Outlook 2003) et
291621 (Outlook 2002) de la base de
connaissance Microsoft peuvent vous
aider à  implémenter cela.

  • Les options de planification de réunion.

La logique habituelle est de configurer
l’acceptation automatique des réunions
et le traitement automatique
des annulations.
Les autres choix dépendent plus de
vos besoins personnels.

  • Ce sont ces options qui, en définitive,
    crée la ressource et provoque
    son fonctionnement autonome.

Le bouton « définir les autorisations
» permet d’accéder aux autorisations
sur le dossier « calendrier ».
Mettre la lecture pour tous sur une ressource
n’est généralement pas une
mauvaise idée. En revanche, les droits
de modifications/suppressions directes
devraient être réservés aux administrateurs
de la ressource.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech