Bien entendu, toutes ces possibilités peuvent se combiner
entre elles afin d'obtenir le résultat attendu de la manière la
plus efficace possible. La plupart des composants de messagerie
(de OWA) sont disponibles sous la forme de WebParts
qu'il est possible d'intégrer à un portail ou site Web.
Pour être complet
Conclusion
sur les possibilités de connexion à
Exchange 2003, la vue de type « système de fichiers » (géré
par EXIFS) est toujours disponible et activable.
Bien que son usage pratique soit difficile et à limiter, ceci
permet parfois de résoudre de manière simple des transferts
d’informations (documents) par simples scripts basés sur les
commandes systèmes.
Microsoft déconseille l’utilisation de EXIFS par la lettre
M: qui peut être remplacé (dans les scripts, en tout cas) par
WebDav.
Donc, en fonction des besoins et de vos possibilités
de développement, vous pouvez utiliser l’outil le plus
adapté.
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Les entreprises, victimes des coûts cachés des attaques de ransomwares
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés