Tout d’abord, Office365 bénéficie des versions « 2010 » d’Exchange Server et de SharePoint. Pour Exchange, il s’agit d’une version similaire à Exchange Server 2010 SP1. On bénéficie donc immédiatement des fonctionnalités majeures apportées par ces générations de produits.
Microsoft Office Communications Server
Quelles sont les principaux changements pour les utilisateurs entre BPOS et Office365 ?
et Microsoft Live Meeting disparaissent, et sont remplacés par un produit unique : Microsoft Lync Server dans sa version en ligne.
Les portails multiples (centre client, centre d’administration, portail utilisateur) disparaissent pour ne laisser qu’un portail d’accueil unique dont les fonctions correspondent au niveau d’accréditation de l’utilisateur. Chaque service peut être également joint par une adresse Internet simplifiée : outlook.com pour Exchange Online, et sharepoint.com pour le portail collaboratif.
Le mode de licence et la consommation plus granulaire de services. Par exemple, on peut s’engager pour 1 compte (préalablement, le minimum était de 5) et on dispose d’une offre élargie pour les entreprises allant de la simple connectivité de type kiosque (c’est-à-dire uniquement avec un navigateur web), à l’activation de services tels que la messagerie unifiée, des applications Office en mode cloud (Office Web Apps), voire même de la location de ses applications Office (Office 2010 Professionnel Plus).
Enfin, une partie des commandes qui était préalablement réalisée au travers de l’interface d’administration du portail est désormais réintroduite au sein de chaque application. Par exemple, la gestion des groupes, la gestion des utilisateurs, les droits des utilisateurs ou la gestion des périphériques mobiles sont réalisés dans l’interface Exchange Control Panel (ECP) et peuvent être granulairement rendus aux utilisateurs, comme la gestion des groupes de diffusion ou la gestion des flottes de périphériques mobiles.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
