L'effort particulier apporté par Microsoft à l'évolutivité et à l'intégration
d'Exchange Server avec Windows 2000 Server a pour effet un couplage étroit du
système de messagerie avec Internet Information Server. Jusqu'à présent, Exchange
Server n'utilisait IIS que pour permettre aux navigateurs d'accéder à Exchange
via Outlook Web Access.
Mais
Une étroite relation avec IIS
Platinum utilisera les piles d’accès de protocoles très performants pour
prendre en charge les clients utilisant IMAP4, POP3, HTTP, NNTP ou SMTP.
Le MI traite ces protocoles directement dans Exchange Server 5.5.La Figure 1 illustre
comment le MI et IIS se répartiront la tâche dans Platinum. Le service MAPI restera
intégré dans IIS comme protocole d’accès pour les clients comme Outlook 98, mais
l’accès de tous les autres clients au MI passera par IIS. En utilisant la mémoire
partagée pour déplacer les données entre les deux processus, la couche epoxy de
Platinum minimisera la CPU consommée par les communications entre le MI et IIS.
D’après les développeurs de Platinum, ces transferts interprocessus consomment
moins de 1 pour cent des ressources utilisées lors d’un changement de contexte
habituel et ne diminuent que légèrement les performances. Microsoft affirme que
les améliorations de performances obtenues partout ailleurs dans Platinum compenseront
très largement cette perte.
L’idée de conserver le plus possible de traitement dans le MI, afin de minimiser
le changement de contexte, est évidemment une idée séduisante.
Quoi qu’il en soit, ce changement est nécessaire à Platinum pour permettre de
réserver quelques serveurs exclusivement pour traiter l’accès au contenu et la
conversion.Cette intégration plus grande du MI avec IIS est louable, mais elle
aura des effets négatifs.
Beaucoup de systèmes Exchange Server qui n’avaient pas besoin d’IIS jusqu’ici
devront exécuter le logiciel. De plus, obliger tant d’applications à collaborer
risque de compliquer le débogage des problèmes dans Platinum.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
