par Christophe Leroux - Mis en ligne le 18/05/2005 - Publié en Mai 2004
Il y a deux mois, nous avons pu découvrir la plus importante innovation disponible dans Outlook 2003 : le mode « cache Exchange ». Nous allons maintenant entrer dans le détail de son fonctionnement ...
Outlook 2003, la révolution 2eme partie
Lors de la première ouverture du profil
de l’utilisateur, l’ensemble de sa boîte
aux lettres stockée sur le serveur va
être synchronisée avec le poste de travail.
Nous vous conseillons donc de
réaliser si possible cette première
connexion sur un réseau local haut débit
afin de réduire au maximum le
temps de cette première synchronisation.
Par la suite, quand l’utilisateur
modifie une information
dans Outlook, cette information
est effectuée dans le
cache puis synchronisée
avec le serveur en tache de
fond. De même, quand un
nouveau message arrive
dans la boîte aux lettres de
l’utilisateur, le serveur notifie
le client de cette arrivée pour que le
client déclenche une synchronisation.
Des mécanismes ont été mis en
oeuvre dans Outlook 2003 afin d’optimiser
ces synchronisations et ainsi ne pas
communiquer en permanence entre le
client et le serveur, au risque de saturer
le réseau par du trafic inutile.
Synchronisation ascendante
(Outlook vers Exchange)
L’algorithme suivant donne le principe
de synchronisation du client Outlook
lorsque des informations sont modifiées
par l’utilisateur. Ces modifications
peuvent être un changement d’état
d’un message, l’activation d’un indicateur
d’importance, composition ou réponse
à un message… voir figure 1.
Synchronisation descendante
Un autre algorithme est mis en oeuvre
pour la synchronisation des éléments
arrivant dans la boîte aux lettres de
l’utilisateur stockée sur le serveur. Voir
figure 2.
Chacun de ces compteurs temporels
peut être modifié si besoin. Ces
modifications doivent se faire au
niveau du registre du poste de travail.
Ces clés de registre n’existent pas par
défaut.
Clé:HKEY_CURRENT_USER\Software\Microsoft\Office11.0\Outlook\Cached Mode "Upload"=dword 0-604800 (le défaut est 15 secondes) "Download"=dword:0-60480 (le défaut est 30 secondes) "Maximum"=dword:0-60480 (le défaut est 60 secondes)
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Articles les + lus
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
L’IA, nouveau moteur des entreprises françaises d’ici 2030
À la une de la chaîne Mobilité
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
