Cette configuration nécessite l'utilisation
du client Outlook afin de modifier
des paramètres de la boîte Exchange.
La création d'un profil Outlook se
fera sur le poste de l'utilisateur qui
aura été désigné pour administrer
cette ressource (délégation complète)
sinon à défaut avec le compte « administrateur
».
Par la suite,
La configuration spécifique

si nécessaire, l’ouverture
de la boîte correspondant à la ressource
pourra être ajoutée au profil
Outlook habituel de l’utilisateur.
Dans les options du calendrier se
trouveront 2 différents aspects à configurer
- Les options de disponibilité.
La durée en mois permet de définir
sur quelle période l’outil de planification
de réunion peut rechercher une
tranche commune à plusieurs agendas,
par exemple.
La « disponibilité Internet » permet
de publier ses périodes de disponibilité,
mais à condition de posséder un
abonnement spécifique de type « MSN
8 » ! D’autres solutions sont possibles
sous réserve de disposer d’un serveur
(http) autorisé en lecture/écriture : les
articles 827775 (Outlook 2003) et
291621 (Outlook 2002) de la base de
connaissance Microsoft peuvent vous
aider à implémenter cela.
- Les options de planification de réunion.
La logique habituelle est de configurer
l’acceptation automatique des réunions
et le traitement automatique
des annulations.
Les autres choix dépendent plus de
vos besoins personnels.
- Ce sont ces options qui, en définitive,
crée la ressource et provoque
son fonctionnement autonome.
Le bouton « définir les autorisations
» permet d’accéder aux autorisations
sur le dossier « calendrier ».
Mettre la lecture pour tous sur une ressource
n’est généralement pas une
mauvaise idée. En revanche, les droits
de modifications/suppressions directes
devraient être réservés aux administrateurs
de la ressource.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
