Exchange Server 5.5 supporte le traitement des événements basé sur les dossiers. Il est possible d'écrire du code VBScript pour tester et réagir aux événements qui se produisent dans les dossiers Exchange (par exemple ajouts, suppressions, changements, événements différés). Mais on ne peut le faire avec le code qui est
Les événements serveur
lié aux événements qui se sont produits à l’intérieur des dossiers.
Platinum supportera les événements serveurs gérés de manière centralisée, pour
aider les développeurs à intégrer leurs produits plus étroitement avec Exchange
Server.
Ces événements de serveurs seront à la fois synchrones et asynchrones et seront
exposés par plusieurs niveaux du produit – y compris le MI et les couches de transport.
Les événements serveurs se produisent dans tout le code Platinum et sont utilisés
par des fonctions vitales, comme l’acheminement des messages.Les développeurs
pourront écrire des scripts VBScript, JavaScript, Java et C++ pour réagir aux
événements serveur de Platinum.
Microsoft s’est efforcé par tous les moyens de simplifier les tentatives des développeurs
d’applications pour tirer parti d’Exchange grâce à CDO, nouveau produit OLE DB
2.5, qui permet l’accès aux données de Platinum. On peut s’attendre à ce que ces
développements de Platinum aboutissent à une explosion d’extensions d’éditeurs
tiers pour Exchange.Les détecteurs de virus sont un exemple évident de produits
dont se serviront les développeurs pour faire le suivi des événements Platinum.
En effet, ils pourront s’activer avant l’apparition des messages dans une boîte
à lettres.
Parmi les autres applications qui profiteront de la gestion centralisée des événements
de serveurs on peut citer les passerelles pour réécrire les en-têtes de messages
dans des formats spécifiques, le code préventif des courriers électroniques non
sollicités, le code vérifiant l’avancement des objets de workflow et les logiciels
garantissant que les utilisateurs n’envoient pas de messages à des listes de distribution
trop grandes.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
