par Christophe Leroux - Mis en ligne le 18/05/2005 - Publié en Mai 2004
Il y a deux mois, nous avons pu découvrir la plus importante innovation disponible dans Outlook 2003 : le mode « cache Exchange ». Nous allons maintenant entrer dans le détail de son fonctionnement ...
Outlook 2003, la révolution 2eme partie
Lors de la première ouverture du profil
de l’utilisateur, l’ensemble de sa boîte
aux lettres stockée sur le serveur va
être synchronisée avec le poste de travail.
Nous vous conseillons donc de
réaliser si possible cette première
connexion sur un réseau local haut débit
afin de réduire au maximum le
temps de cette première synchronisation.
Par la suite, quand l’utilisateur
modifie une information
dans Outlook, cette information
est effectuée dans le
cache puis synchronisée
avec le serveur en tache de
fond. De même, quand un
nouveau message arrive
dans la boîte aux lettres de
l’utilisateur, le serveur notifie
le client de cette arrivée pour que le
client déclenche une synchronisation.
Des mécanismes ont été mis en
oeuvre dans Outlook 2003 afin d’optimiser
ces synchronisations et ainsi ne pas
communiquer en permanence entre le
client et le serveur, au risque de saturer
le réseau par du trafic inutile.
Synchronisation ascendante
(Outlook vers Exchange)
L’algorithme suivant donne le principe
de synchronisation du client Outlook
lorsque des informations sont modifiées
par l’utilisateur. Ces modifications
peuvent être un changement d’état
d’un message, l’activation d’un indicateur
d’importance, composition ou réponse
à un message… voir figure 1.
Synchronisation descendante
Un autre algorithme est mis en oeuvre
pour la synchronisation des éléments
arrivant dans la boîte aux lettres de
l’utilisateur stockée sur le serveur. Voir
figure 2.
Chacun de ces compteurs temporels
peut être modifié si besoin. Ces
modifications doivent se faire au
niveau du registre du poste de travail.
Ces clés de registre n’existent pas par
défaut.
Clé:HKEY_CURRENT_USER\Software\Microsoft\Office11.0\Outlook\Cached Mode "Upload"=dword 0-604800 (le défaut est 15 secondes) "Download"=dword:0-60480 (le défaut est 30 secondes) "Maximum"=dword:0-60480 (le défaut est 60 secondes)
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
À la une de la chaîne Mobilité
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
