L’installation d’Exchange ou d’Office Communicator s’effectue de manière classique au sein de la forêt de ressources. Il n’y aucune différence avec une installation des applications serveurs au sein d’une forêt d’entreprise. Dans le cadre de ce dossier, la version d’Exchange qui est utilisée est Exchange Server 2010
Mise en place des serveurs d’application
RTM et nous avons installé les rôles HUB, CAS et Mailbox sur le même serveur, ce qui correspond à une installation standard d’Exchange Server. Dans la cadre de la mise en place d’une forêt de ressources pour plusieurs filiales ou entités, il est important de disposer d’une structure bien organisée. Une ou plusieurs banques d’informations seront créées pour chaque entité et les utilisateurs d’une entité seront affectés à une base définie. Autrement dit, une base ne contiendra que des boîtes aux lettres d’utilisateurs appartenant à la même entité. Dans notre exemple, une base sera réservée pour les utilisateurs de l’entreprise A et sera nommée BASE-EntrepriseA.
De même, au niveau des l’organisation des OU, il est pratique de mettre en place des OU pour chaque entité et de regrouper les utilisateurs des entités dans ces OU. Dans notre exemple, une OU nommée ‘HEBERGEMENT’ sera mise en place et dans cette OU, les différentes filiales seront représentées avec des OU correspondantes. On trouvera donc l’OU ‘EntrepriseA’ dans cette OU ‘HEBERGEMENT’. Cette structure n’est pas une obligation, mais simplifie fortement les tâches de gestion et d’administration, surtout dans la perspective de la mise en place d’une délégation de cette administration. En séparant les OU et les groupes de stockage, il sera en effet facile de déléguer des droits pour chaque entité en se basant sur cette répartition.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- La souveraineté numérique pour renforcer la cybersécurité
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
