> Tech > Trucs & Astuces : Microsoft Entourage

Trucs & Astuces : Microsoft Entourage

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Les trucs & astuces de la semaine du 3 au 9 Avril 2006

Trucs & Astuces : Microsoft Entourage

Q : Après avoir fait migrer notre système de courriel de POP3 sur Microsoft Exchange, nous avons constaté que nos employés distants travaillant sur des ordinateurs Macintosh n’ont plus accès à leur courriel, agenda et contacts. Nous avons acheté Microsoft Entourage pour chaque utilisateur de Mac, or si ce programme fonctionne correctement localement, il ne marche pas à distance. Nos télétravailleurs sous Windows peuvent accéder à leurs boîtes à lettres Exchange par l’intermédiaire d’une connexion SSL, mais Entourage ne semble pas posséder cette fonction.

R : On se demande bien à quoi les programmeurs Microsoft pensent quand, sans raison apparente, ils font fonctionner les programmes Macintosh différemment de leurs homologues Windows. Vous êtes confronté à l’un de ces cas. Heureusement, il existe deux contournements.

La première solution consiste à utiliser OWA (Outlook Web Access) de Microsoft, qui fonctionne presque à l’identique sur des ordinateurs Windows et Mac. Vous accédez alors au serveur Exchange au moyen d’une connexion SSL dans un navigateur Web (le protocole https), de préférence en utilisant l’édition Mac de Microsoft Internet Explorer. L’inconvénient de cette approche est que toutes les fonctions Outlook n’existent pas dans OWA. Vous pouvez examiner les agendas, les contacts et les courriels basés sur Exchange, mais vous ne pouvez pas créer des dossiers locaux, ce qui rend difficile l’archivage du courriel.

La seconde méthode est préférable. Elle passe par la fonction WebDAV de Microsoft Entourage, qui essaie de simuler la connexion SSL d’Outlook en utilisant un protocole de screen-scraping sous le capot. Cette option n’est reconnue que par Entourage 2004, que vous ne pouvez acheter qu’avec la suite Office 2004. Pour l’essentiel, Entourage accède à l’information OWA et la réagence dans sa propre fenêtre d’application locale. Vous indiquez à Entourage les genres d’éléments à synchroniser avec le serveur Exchange (par exemple, tous les éléments ou simplement ceux d’une certaine catégorie) et, quand Entourage est lancé, il recherche les nouveaux éléments dans le serveur Exchange et les copie sur le Mac.

Vous pouvez créer des dossiers locaux et distants, archiver du courriel et, plus généralement, faire la plupart des choses qu’un utilisateur Windows Outlook peut faire. Entourage assure aussi l’interface avec le langage OS X Applescript et inclut des scripts utiles pour créer des événements, des notes et des tâches à partir des messages de courriel. Des fournisseurs tiers proposent d’autres scripts pour l’archivage automatique des messages, la génération de réponses automatiques et autres fonctions avancées (pour en savoir plus, aller à entourage.mvps.org).

Pour configurer cette option, ouvrez le panneau AccountSettings|Advanced et cochez la case « DAV service requires SSL ». Vérifiez également qu’aucun serveur LDAP n’est configuré, à moins que vous ne vouliez que les contacts viennent d’un serveur LDAP plutôt que de la base de données de contacts Exchange.

Si vous ne voulez pas acheter tout le package Office 2004 pour posséder uniquement Entourage 2004, pourquoi ne pas le louer à un FAI qui fournit des services de courriel Exchange hébergés. Ces fournisseurs incluent généralement une copie d’Entourage dans leur redevance de service mensuelle, qui va de 8 dollars à 15 dollars par mois (aux Etats-Unis) par boîte à lettres. Vous n’êtes pas obligés d’utiliser la boîte à lettres du fournisseur de service : tant que vous payez la facture mensuelle, votre copie d’Entourage est valide.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro.fr - Publié le 24 juin 2010