> Tech > Conclusion

Conclusion

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Bien entendu, toutes ces possibilités peuvent se combiner entre elles afin d'obtenir le résultat attendu de la manière la plus efficace possible. La plupart des composants de messagerie (de OWA) sont disponibles sous la forme de WebParts qu'il est possible d'intégrer à  un portail ou site Web.

Pour être complet

Conclusion

sur les possibilités de connexion à 
Exchange 2003, la vue de type « système de fichiers » (géré
par EXIFS) est toujours disponible et activable.
Bien que son usage pratique soit difficile et à  limiter, ceci
permet parfois de résoudre de manière simple des transferts
d’informations (documents) par simples scripts basés sur les
commandes systèmes.
Microsoft déconseille l’utilisation de EXIFS par la lettre
M: qui peut être remplacé (dans les scripts, en tout cas) par
WebDav.

Donc, en fonction des besoins et de vos possibilités
de développement, vous pouvez utiliser l’outil le plus
adapté.

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010