Les anciennes versions du Move Mailbox Wizard ne sont accessibles qu'à partir du snap-in Active Directory Users and Computers parce que le déplacement de données de boîtes à lettres utilisateur était considéré principalement comme une fonction de gestion d'utilisateurs. Bien que l'Exchange 2003 Move Mailbox Wizard soit encore disponible dans
Move Mailbox Wizard et ESM

le snap-in
Active Directory Users and Computers,
le déplacement de boîtes à lettres est
maintenant considéré comme une
fonction de gestion d’Exchange et le
wizard est également disponible par
l’intermédiaire du snap-in ESM. Ce
double « homing » du Move Mailbox
Wizard est logique parce qu’un administrateur
système souhaitera souvent
examiner les propriétés des bases de
données Exchange avant de déplacer
les utilisateurs. En rendant le Move
Mailbox Wizard disponible à partir du
snap-in ESM, Microsoft a fait en sorte
que toute l’information intéressante
pour un administrateur système soit
disponible en un seul endroit.
Pour déplacer des boîtes à lettres,
ouvrez l’un des deux snap-in Active
Directory Users and Computers ou
ESM, puis naviguez jusqu’aux boîtes à
lettres utilisateur appropriées. Sélectionnez
le ou les utilisateurs à déplacer,
faites un clic droit sur votre sélection
puis cliquez sur Exchange Tasks. Dans
le Exchange Task Wizard, sélectionnez
l’option Move Mailbox puis cliquez sur
Next. Utilisez la liste déroulante Server
pour spécifier le serveur cible et choisissez
un stockage de boîtes à lettres
dans la liste déroulante Mailbox Store,
que l’on voit figure 2. Cliquez sur Next
et définissez les options restantes pour
le traitement et la planification des
messages viciés.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
