Lors d’une migration vers une organisation Exchange Server 2003 entièrement nouvelle, l’un des plus grands défis à relever consiste à déterminer la manière de regrouper les personnes en lots pour l’opération. Dans un premier temps, vous allez peut-être avoir l’idée d’effectuer les regroupements d’utilisateurs par unité fonctionnelle, emplacement géographique ou serveur. Vous pouvez aussi prendre en compte les personnes déjà formées à Exchange 2003 et le nombre d’utilisateurs que l’Assistance utilisateurs (Help Desk) peut prendre simultanément en charge.Il faudra peut-être également tenir compte de facteurs d’ordre technologique. Par exemple, si votre organisation utilise BlackBerry Enterprise Server (BES) ou un serveur d’intégration VoIP (Voice over IP), il sera éventuellement nécessaire de migrer ensemble tous les utilisateurs sur ces serveurs (indépendamment de leurs autres affiliations) car ces derniers ne peuvent être intégrés qu’avec un seul système Exchange à la fois.
Un autre facteur renforçant la complexité de la planification de la migration est lié aux droits d’accès qu’une boîte aux lettres peut octroyer à une autre. Exchange et Outlook permettent aux administrateurs et utilisateurs d’attribuer facilement à d’autres boîtes aux lettres des droits d’accès à tout ou partie d’une boîte aux lettres ou d’un calendrier. Par exemple, les adjoints administratifs ont souvent besoin d’accéder au calendrier du chef de bureau afin de pouvoir planifier les réunions de ce dernier, ou des subordonnés peuvent avoir besoin d’un accès en lecture seule à la liste des tâches d’un responsable d’équipe. De même que vous avez besoin de migrer ensemble toutes les boîtes aux lettres associées à un service tel que BES ou VoIP, vous devez souvent migrer sous forme de groupes les utilisateurs et ressources associés par des droits d’accès.
Explorons la manière dont les autorisations et les droits d’accès affectent la planification de la migration et examinons certains outils et techniques utilisables pour développer des plannings de migration. Cet article met principalement l’accent sur les outils et techniques servant au passage d’Exchange Server 5.5 vers Exchange 2003. La majorité des techniques présentées s’appliquent également aux migrations d’Exchange 2000 Server vers Exchange 2003.
Planifiez votre migration en douceur
Exchange 5.5 stocke les autorisations d’accès des boîtes aux lettres à deux emplacements : le service Annuaire (DS) et la banque d’informations (IS). Les autorisations appliquées dans le service Annuaire accordent à un utilisateur des droits sur l’intégralité d’une boîte aux lettres et elles désignent généralement un accès de niveau utilisateur.
Les autorisations appliquées au niveau de la banque d’informations peuvent disposer d’une granularité nettement plus poussée et porter sur des subdivisions d’une boîte aux lettres, notamment les dossiers Calendrier ou Tâches. Non seulement vous pouvez limiter l’accès à un dossier spécifique au sein de la boîte aux lettres, mais vous pouvez restreindre les actions accomplies dans celui-ci, comme illustré dans le tableau 1. Par exemple, vous pouvez spécifier qu’un utilisateur peut lire, créer, modifier et supprimer des tâches (Editeur ou Editor en anglais), alors qu’un autre peut lire les tâches mais pas les modifier (Relecteur ou Reviewer en anglais). L’accès est généralement assigné en utilisant l’un des neuf rôles prédéfinis répertoriés dans le tableau 1. Vous pouvez aussi choisir parmi les huit types d’accès de la colonne Autorisations pour définir des rôles personnalisés, tels qu’un éditeur également capable d’octroyer d’autres permissions de compte sur un dossier.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !