par Jan De Clercq
Du fait de son étroite intégration avec Active Directory (AD) de Windows 2000,
Exchange 2000 Server profite non seulement des fonctions de sécurité de ce dernier,
mais bénéficie aussi d'autres améliorations de la sécurité Windows 2000, notamment
en matière d'authentification, de contrôle d'accès et d'audit.
La sécurité de Windows 2000 et d’Exchange 2000
Contrairement à Exchange Server 5.5, Exchange 2000 ne possède pas de répertoire
en propre. Il utilise en fait AD (Active Directory) de Windows 2000 pour stocker
les informations sur les courriers, comme, par exemple, les boîtes aux lettres,
les destinataires personnalisés et les listes de distribution (DL). Cette caractéristique
d’Exchange 2000 a des conséquences importantes sur la gestion et la sécurité.
L’administrateur d’un système Windows NT 4.0 exécutant Exchange Server 5.5 doit
gérer deux objets distincts (le compte NT d’un utilisateur et une boîte aux lettres
Exchange). L’administrateur d’un système Windows 2000 exécutant Exchange 2000
a seulement un objet à gérer (c’est-à -dire l’objet utilisateur d’AD). Exchange
2000 stocke la boîte aux lettres d’un utilisateur comme une propriété de l’objet
utilisateur AD.
Le tableau 1 montre les équivalents fonctionnels des objets du répertoire Exchange
Server 5.5 dans AD. Les boîtes aux lettres et les destinataires personnalisés
d’Exchange Server 5.5 correspondent respectivement aux utilisateurs et aux contacts
d’AD. AD comprend deux types de listes de distribution : les groupes de distribution
et les groupes de sécurité. Un groupe de sécurité Windows 2000 peut fonctionner
comme une DL.
Le Tableau 1 montre également si les objets AD sont basés sur la sécurité, le
courrier ou les boîtes aux lettres. Un objet basé sur la sécurité signifie qu’il
peut être utilisé pour toute opération liée à la sécurité (par exemple contrôle
d’accès, délégation administrative). Un objet basé sur le courrier n’est pas lié
à une boîte aux lettres, il n’a qu’une adresse de messagerie. Un objet basé sur
une boîte aux lettres est associé à une boîte aux lettres Exchange 2000.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
