> Tech > Listes de distributions

Listes de distributions

Tech - Par Renaud ROSSET - Publié le 06 décembre 2010
email



Quoi de plus rébarbatif pour un administrateur que de gérer les listes de distributions !

Exchange 2010 permet de donner aux utilisateurs, les droits de créer, supprimer et gérer les listes de distributions. Bien sûr, ce droit n’est pas donné à tout

Listes de distributions

le monde ; c’est l’administrateur qui délègue ce droit à certains utilisateurs. Quand ces derniers disposent de ce droit, la gestion des listes se fait au travers de l’interface de contrôle WEB accessible depuis OWA.

Une fois créées, l’ensemble des utilisateurs peuvent, toujours au travers de la même interface WEB, demander à appartenir ou sortir des listes de distributions. Mais, pour éviter de voir n’importe qui appartenir à n’importe quelle liste, les gestionnaires des listes peuvent y appliquer différentes propriétés, à savoir :

• Liste publique : n’importe qui peut appartenir à ces listes sans restrictions

• Liste avec approbation : pour appartenir à cette liste, une fois que l’utilisateur en a fait la demande au travers de son interface WEB, un message est automatiquement envoyé à un ou plusieurs modérateurs (propriété définie par le créateur de la liste de distribution). Le modérateur pourra dès lors accepter ou refuser la demande d’appartenance et en fonction de sa réponse, l’utilisateur sera ajouté ou non par le serveur dans la liste demandée.

• Liste privée : si un utilisateur demande à appartenir à une liste privée, sa demande sera automatiquement rejetée.

Mais la gestion des listes de distribution ne s’arrête pas là. Jusqu’à présent, avec les différentes versions d’Exchange, il est possible de définir les personnes qui peuvent écrire à certaines listes. Ces autorisations sont placées par les administrateurs, au niveau des propriétés des listes de distribution. Mais une fois autorisés à écrire à une liste (par défaut, tout le monde a le droit de le faire), il n’y a plus qu’à espérer qu’il n’y aura pas de dérapage quant à ce que les utilisateurs y publieront. C’est pour pallier à ce problème qu’Exchange 2010 introduit une notion de modération sur les listes de distribution. Les listes disposent de deux nouvelles propriétés gérées par les propriétaires des listes :

• Modérateur : le gestionnaire de la liste peut définir que la liste de distribution sera modérée. Un ou plusieurs modérateurs peuvent être déclarés pour chaque liste. Lorsqu’un message est envoyé à un une liste modérée, le(s) modérateur( s) reçoit un message comprenant le message original qui demande à être posté ainsi que le nom du demandeur. Le modérateur peut alors au moyen de boutons intégrés au message, accepter ou refuser la publication du dit message. En cas de non acceptation, il peut indiquer à l’émetteur du message, la raison du refus. Par contre, si le message est accepté, il sera alors débloqué par le système Exchange qui l’enverra à la liste de distribution.

• Utilisateurs sans modération : même quand une liste est modérée, il est parfois souhaitable que certaines personnes puissent envoyer un message à la liste sans pour autant être contrôlé par une tierce personne. Il est donc possible de déclarer pour chaque liste de distribution, une liste de personnes autorisées à écrire sans que le message ne passe par l’aval du modérateur. Par exemple, si vous créez une liste de distribution comprenant l’ensemble des employés d’une entreprise, vous pourrez définir que par défaut, la liste est modérée par l’assistante de direction. Ainsi, toute personne souhaitant écrire à l’ensemble des employés se verra contrôlée avant publication. Par contre, les membres du comité de direction seront placés dans les personnes non modérées, afin qu’elles puissent écrire à tout le monde sans demander l’accord de l’assistante de direction.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 06 décembre 2010