L’installation d’Exchange ou d’Office Communicator s’effectue de manière classique au sein de la forêt de ressources. Il n’y aucune différence avec une installation des applications serveurs au sein d’une forêt d’entreprise. Dans le cadre de ce dossier, la version d’Exchange qui est utilisée est Exchange Server 2010
Mise en place des serveurs d’application
RTM et nous avons installé les rôles HUB, CAS et Mailbox sur le même serveur, ce qui correspond à une installation standard d’Exchange Server. Dans la cadre de la mise en place d’une forêt de ressources pour plusieurs filiales ou entités, il est important de disposer d’une structure bien organisée. Une ou plusieurs banques d’informations seront créées pour chaque entité et les utilisateurs d’une entité seront affectés à une base définie. Autrement dit, une base ne contiendra que des boîtes aux lettres d’utilisateurs appartenant à la même entité. Dans notre exemple, une base sera réservée pour les utilisateurs de l’entreprise A et sera nommée BASE-EntrepriseA.
De même, au niveau des l’organisation des OU, il est pratique de mettre en place des OU pour chaque entité et de regrouper les utilisateurs des entités dans ces OU. Dans notre exemple, une OU nommée ‘HEBERGEMENT’ sera mise en place et dans cette OU, les différentes filiales seront représentées avec des OU correspondantes. On trouvera donc l’OU ‘EntrepriseA’ dans cette OU ‘HEBERGEMENT’. Cette structure n’est pas une obligation, mais simplifie fortement les tâches de gestion et d’administration, surtout dans la perspective de la mise en place d’une délégation de cette administration. En séparant les OU et les groupes de stockage, il sera en effet facile de déléguer des droits pour chaque entité en se basant sur cette répartition.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
- Innover de manière responsable et rapide avec l’IA en Europe
- Analyse Microsoft Patch Tuesday Août 2025
