Pour prendre en compte les paramètres, il sera nécessaire de quitter Microsoft Outlook 2010, si celui-ci était encore ouvert sur votre bureau. Essayez d’ajouter à votre profil un autre compte Exchange. Vous devriez être bloqué dans le processus par un message d’erreur suivant. Lancez Microsoft Outlook 2010
Résultats et conclusion
et essayez de déplacer un message entre votre domaine de messagerie et un autre domaine ou vers un fichier .PST. Vous devriez être bloqué par un message d’erreur.
En conclusion, si vous adoptez Exchange Server 2010 et Outlook 2010 comme environnement de messagerie, vous serez tenté de mettre en oeuvre certaines des nouvelles fonctionnalités que cette version apporte. Toutefois, il est important pour que celles-ci soient comprises et adoptées par vos utilisateurs, notamment parce que certaines représentent une vraie rupture fonctionnelle (je pense par exemple aux archives en ligne par rapport aux fichiers PST). N’oubliez pas qu’une partie de la solution se trouvera dans la configuration et le paramétrage du client Microsoft Outlook 2010. Les Microsoft TechDays 2010 et les autres événements qui seront organisés autour du lancement d’Office 2010 seront pour vous l’occasion de vous informer notamment sur l’interaction et le couplage des nouvelles générations client et serveur de la solution de messagerie de Microsoft. L’exemple dont je me suis servi est fortement inspiré par le Messaging Record Management (ou MRM) dont vous pourrez obtenir plus d’information à cet emplacement.
Enfin, en complément de cet article sur le Club Abonnés, rubrique Exchange Server, vous découvrirez l’ensemble des clés de registre pouvant être manipulées pour configurer le couple Exchange 2010/ Outlook 2010 (voir annexes de l’article). Ces informations sont issues des modèles de stratégies de groupe pour Outlook 2010 en ce qui concerne Exchange 2010. C’est pour cette raison que vous trouverez encore certaines informations écrites en anglais, en espérant que la version définitive sera totalement localisée.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
