par Paul Robichaux
Des conseils importants pour la messagerie :
Différences entre un utilisateur et un contact, Transférer des bases de données d'Alpha sur Intel, Précautions avec un scanner de virus, Problème avec Administrative Tools, Expiration de mots de passe dans Mac Outlook, Personnaliser l'adresse SMTP par défaut, Arrêter l'event ID 201, Supprimer de gros fichiers log ...
Questions / Réponses sur Exchange Server
Q: Quelle est la différence
entre un utilisateur et un
contact dans Microsoft Exchange
2000 Server ?
R: Cette question est intéressante
parce que dans Exchange Server 5.5,
les comptes et les contacts sont deux
entités complètement différentes
qu’Exchange stocke en des lieux distincts.
La principale différence est à la
fois simple et subtile : les utilisateurs
sont des « security principals » et les
contacts ne le sont pas. En jargon
Windows 2000, un security principal
est tout objet possédant des privilèges
de sécurité que quelqu’un peut utiliser
pour se connecter à une ressource. Un
objet utilisateur possède de tels privilèges,
ce qui n’est pas le cas d’un
contact. En particulier, les objets utilisateur
possèdent quatre attributs que
n’ont pas les contacts : object-SID,
SAMAccountName, userAccount
Control et userPrincipalName.
Voyons maintenant ce que les utilisateurs
et les contacts ont en commun.
Tous deux peuvent exister dans une
configuration qualifiée pour le courrier
électronique. Les objets qualifiés pour
le courrier électronique ont des
adresses e-mail qui leur sont associées.
La simple présence d’une adresse n’apporte
pas beaucoup à un objet parce
qu’une adresse est un simple attribut
de répertoire. Cependant, les objets
utilisateur qualifiés pour le mail peuvent
aussi être qualifiés pour la boîte à
lettres, ce qui signifie qu’une boîte à
lettres associée est rattachée à l’utilisateur.
Les contacts sont un peu différents
parce qu’ils n’ont jamais de
boîtes à lettres associées ; vous pouvez
néanmoins leur donner des adresses
cible, qui sont de simples adresses externes.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
