On trouve dans Exchange 2003 de nombreuses traces de la sécurisation par défaut de Microsoft. Ainsi, seuls des membres des groupes Domain Administrators, Enterprise Administrators et Exchange Domain Servers peuvent créer des dossiers publics de haut niveau. Dans Exchange 2000, cette autorisation était accordée au groupe Everyone. De plus, Exchange
Sécurisation par défaut dans Exchange 2003
2000 contenait un bogue dans la procédure
d’installation qui ramenait la permission de créer des dossiers
publics de haut niveau au groupe Everyone quand on
installait un nouveau serveur, même si l’on avait précédemment
verrouillé l’organisation. Par ailleurs, Exchange 2003
n’accorde pas aux utilisateurs de domaines la permission de
se connecter localement au serveur Exchange.
Exchange 2003 présente de nouvelles limites de taille de
messages par défaut pour
les Stores mailbox et public
folder. Pour les Stores mailbox
d’une organisation
Exchange, la limite de messages
par défaut (pour les
messages entrants et sortants)
est de 10 Mo. La
même limite de taille s’applique
aux messages adressés
à un Store public folder.
Pour définir la taille limite
de messages par défaut
pour les Stores mailbox,
vous devez ouvrir Exchange
System Manager (ESM), sélectionner
Message Delivery
Properties, puis sélectionner
l’onglet Defaults. Pour
définir la taille limite de
messages par défaut pour
les Stores public folder, il faut
ouvrir ESM, sélectionner les propriétés du Store public folder
puis l’onglet Limits.
Aussitôt l’installation nette d’Exchange 2003 effectuée, il
y a désactivation des services POP3, IMAP4 et Network News
Transfert Protocol (NNTP). Sur toutes les installations
d’Exchange 2003 (c’est-à -dire, des installations nettes et des
mises à niveau), l’installation désactive Outlook Mobile
Access (OMA), un nouveau service Exchange qui valide l’accès
à la messagerie à partir d’appareils mobiles.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
