Livre Blanc. Exchange Solution de collaboration d entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Livre Blanc. Exchange 2013. Solution de collaboration d entreprise"

Transcription

1 Livre Blanc Exchange 2013 Solution de collaboration d entreprise

2 Sommaire 1 Contributeurs Introduction Innover avec Exchange Architecture, stockage et haute disponibilité Partage et collaboration Sécurité et conformité Déployer Exchange Migrer vers Exchange Accompagnement et Migration Publier Exchange 2013 avec KEMP Technologies /21

3 1 CONTRIBUTEURS Laurent Teruin : Consultant depuis de nombreuses années autour des technologies Microsoft et, plus précisément, autour de Lync et Exchange, Laurent Teruin a participé de près à de nombreux projets de déploiement Ocs, Lync, Exchange. Microsoft Most Valuable Professional sur Exchange puis sur Lync, il a accompagné les premiers déploiements des versions 2007 et 2010 d Exchange. Il occupe depuis quatre années un poste de responsable technique Communications Unifiées au sein d Exakis. Note : La reconnaissance Microsoft Most Valuable Professional (MVP) désigne une distinction décernée par Microsoft. Les MVP sont des leaders des communautés techniques du monde entier, récompensés pour avoir partagé leur expertise technique au travers des communautés dédiées aux produits ou technologies Microsoft. Les MVP sont récompensés pour leurs contributions de l'année précédant leur nomination. Blog: Jérémy Marsalik : Jérémy a débuté sa carrière chez Exakis. Ancien formateur Exchange à SUPINFO et certifié MCITP (Microsoft IT Professional) sur Exchange Server 2010, il fait partie de l équipe Communications Unifiées d Exakis. Jérémy Marsalik a participé à plusieurs projets de migrations tels que Linux vers Exchange, ou encore des mises à jour de versions antérieures vers Il se spécialise principalement sur les problématiques liées à ce produit, tout en se formant sur Office /21

4 2 INTRODUCTION La messagerie, sujet dépassé pour certains, plus que d actualité pour d autres, est en perpétuel renouvellement. La nouvelle version d Exchange ou plutôt le millésime 2013, marquera un changement important dans l évolution de ce produit. En effet, au-delà des améliorations structurelles permanentes liées aux sorties des versions, le collaboratif et la protection de données font leur apparition, en plus d autres fonctionnalités que certains ne manqueront pas d apprécier. Si vous pensiez trouver dans Exchange 2013 une version 2010 techniquement améliorée, vous faites fausse route. Cette version connectée aux environnements SharePoint et Lync, va désormais faire partie d une brique collaborative beaucoup plus étendue qu une simple messagerie interpersonnelle d entreprise. Sur ce plan, Exchange 2013 est une solution moderne et adaptée aux besoins d entreprises conscientes des enjeux qui se posent aux solutions traditionnelles de messagerie. Si l ne couvre plus ses fonctions primaires, nul doute que les fonctions de partage de boîtes aux lettres ou les nouveaux formats de dossiers publics sauront s adapter au travail des équipes projets. L objectif de ce livre blanc est bien évidemment de présenter les aspects majeurs de cette version mais également de détailler certaines solutions techniques intrinsèquement liées à tout déploiement de cet environnement. Après avoir précisé les améliorations fonctionnelles pour l utilisateur final, nous passerons «côté coulisses» pour analyser les mécanismes de haute disponibilité et tous les changements qui contribueront à rendre votre environnement plus disponible, moins coûteux et qui devrait simplifier l administration quotidienne. Enfin, des partenaires de l écosystème interviendront pour présenter leurs offres techniques, leurs solutions logicielles ainsi que leurs propositions d accompagnement utilisateurs. En vous souhaitant une excellente lecture, Laurent Teruin 3/21

5 3 INNOVER AVEC EXCHANGE 2013 La nouvelle version d Exchange Server possède de nombreuses nouvelles fonctionnalités classées selon les trois domaines suivants : 1. Architecture, stockage et haute disponibilité 2. Partage et collaboration 3. Sécurité et conformité 3.1 Architecture, stockage et haute disponibilité Depuis Exchange 2007, les fonctions de stockage et de haute disponibilité ont été améliorées. Les voici en détails : Réduction des rôles : Schéma 1 : Exchange 2013, les 5 rôles majeurs Amélioration des opérations de restitution des bases de données : Dans l environnement Exchange 2010 chaque base de données pouvait être dupliquée sur d autres volumes au sein d un ensemble de serveurs participant à un groupe de bases de données (Dag). Si la copie active rencontrait un problème alors celle-ci basculait sur un des serveurs possédant une copie passive. Dans l environnement Exchange 2013 ce processus existe toujours mais a été amélioré en réduisant le temps nécessaire pour recopier en parallèle plusieurs bases de données défaillantes. Toutes les copies passives contribuent en parallèle à la reconstruction des bases de données du serveur défaillant, ce qui a pour résultat la diminution du temps de remise en service de la haute disponibilité des données. 4/21

6 C est ce qu illustre le schéma ci-dessous : Schéma 2 : Recopie parallèle Automatisation des fonctions de recopie des bases de données : En cas de défaillance d une base de données, Exchange 2013 sait désormais initier une recopie automatique vers un disque de secours qui sera directement géré par le logiciel. L objectif étant de permettre une restauration des conditions de fonctionnement normal le plus rapidement possible et sans intervention humaine. Disponibilité gérée : L objectif de cette fonction est de permettre à Exchange de pouvoir surveiller ces processus en prenant en compte ce que l on appelle communément l expérience utilisateur. Ces fonctions permettent de détecter, par des tests périodiques, les problèmes d infrastructures. Elles conduisent au déclenchement de mesures correctives automatiques dans le but de restaurer la connexion utilisateur. Support de plusieurs bases de données par volume : Exchange 2013 supporte désormais le fait de positionner plusieurs bases de données sur un seul volume sous certaines restrictions d organisation (nombre de copies par base de données = nombre de copies de base de données par volume). Amélioration des copies différées de base de données : Les copies de base de données différées permettent de retarder l exécution des journaux sur une base passive. 3.2 Partage et collaboration Si Exchange 2013 possède des orientations nouvelles, en voici une majeure : l'intégration avec d'autres produits Serveur tels que SharePoint 2013 et Lync /21

7 Voici quelques fonctionnalités clés à retenir : Archivage : L'archivage des messages de Lync 2013 peut désormais se faire dans l'environnement Exchange L'intérêt principal, hormis le stockage unique, est de placer une rétention des données de communication pour les utilisateurs sensibles et ce, de façon globale (messages instantanés Lync, Messagerie Exchange, conférences Lync etc..). Le client Lync s adaptant aux options de rétention mises en place au sein d Exchange 2013, cette fonctionnalité permettra par conséquent la réalisation de stratégies cohérentes. Recherche : La recherche d information, rompant les barrières qui s imposaient entre les différents produits, est nommée désormais applications partenaires. Il est ainsi possible, depuis la seule interface ediscovery SharePoint 2013, de rechercher de l information à travers une syntaxe commune, qu elle se situe sur Exchange, SharePoint ou Lync Boîtes aux lettres de site : L intégration avec SharePoint ne se limite pas à la recherche et inclut désormais des boîtes aux lettres dont le stockage combine des documents de site SharePoint et des données de messagerie Exchange. L objectif est d offrir aux utilisateurs Outlook 2013 un espace projet unique qui agrègera des données des différentes sources partenaires. Coté stockage, il est appréciable de noter qu il n y a pas de duplication des informations. Stockage des contacts unifiés : Nous avons tous des contacts de différentes sources (Lync, Exchange, Linkedin etc..), et stockés à différents endroits. Exchange 2013 propose d utiliser l environnement de la boîte aux lettres utilisateur pour y créer un magasin unique. Photo haute résolution : Les photos en basse résolution peuvent à ce jour être stockées dans l'annuaire Active Directory. Cependant, pour des raisons de performances, ce n'est pas le rôle d'un Active Directory. Exchange 2013 assure la fonction de stockage d images en haute définition et permet aux utilisateurs de gérer leurs propres photos à l aide d Outlook Web App, de SharePoint 2013 ou de Lync Outlook Web App, Mode hors connexion : La version OWA de Microsoft Exchange 2013 intègre désormais un mode hors ligne permettant de bénéficier d une partie des éléments de messagerie lorsque le serveur Exchange 2013 n est pas disponible. Ceci devrait permettre de renforcer l usage de ce mode d accès sans avoir besoin nécessairement de déployer un client Outlook. 6/21

8 3.3 Sécurité et conformité L arrivée de la nouvelle version d Exchange 2013 marque un renforcement important des fonctions de sécurisation de l information. Outre la fonction principale de protection des données (DPL), Exchange 2013 inclut ou améliore ses fonctionnalités d audit et de rétention. Voici ci-dessous ce que cette nouvelle version permet de mettre en place : Rétention des informations de boîte aux lettres utilisateur : Dans l'environnement Exchange 2013 les notions de rétention des informations peuvent être paramétrées de façon beaucoup plus précise que dans l'environnement Exchange 2010, qui ne prenait en compte qu'une rétention indéfinie. Dans l'environnement 2013, le blocage des informations de messagerie d'un utilisateur peut s'effectuer sur du contenu choisi, comme une requête par mots clefs par exemple, et peut être limité dans le temps. Lorsqu une boîte aux lettres est placée dans le mode «Blocage» et que l environnement Lync 2013 est paramétré pour archiver les données dans l environnement Exchange 2013, alors l ensemble des conversations IM, conférence de Lync hérite des stratégies de rétention. Enregistrement d audit des boîtes aux lettres : La nouvelle version d Exchange permet désormais de mettre en place un audit des boîtes aux lettres de façon à connaitre précisément quels utilisateurs accèdent à quelles boîtes aux lettres. Cette fonction est très attendue dans les environnements où la traçabilité de l accès aux informations est importante. Service d audit administrateur : Tracer l accès des utilisateurs à différentes boîtes aux lettres est une chose, tracer les actions des administrateurs en est une autre. Le service d audit administrateur permet donc de tracer les actions des administrateurs sur l environnement Exchange, et notamment les commandes Powershell exécutées depuis l interface de commande. La protection des données avec Exchange Server 2013 : Avec la croissance exponentielle d échange d informations par messagerie, la protection et la prévention de la perte de données est au cœur des préoccupations des DSI. La donnée constitue la matière première et la raison d être du système d information, et sa diffusion se doit d être contrôlée. Au vu des normes en vigueur (PII, PCI-DSS) et pour répondre aux exigences en termes de sécurité et d utilisation de ces informations, Microsoft a introduit la fonctionnalité de prévention des pertes de données (Data Loss Prevention). Introduite par Exchange 2010, la fonctionnalité DLP est basée sur l utilisation des règles de transports. Regroupée en stratégies, cette fonctionnalité consiste en un ensemble de conditions, basées sur le principe condition/action/exception qui aura pour fonction de filtrer les contenus sensibles. 7/21

9 À moins de disposer du produit Information Rights Management, fonctionnalité complexe à mettre en place sous Exchange 2010, l analyse du contenu d un message électronique n était pas possible. Avec Exchange Server 2013, Microsoft a intégré de nouvelles règles de transport destinées à pallier ce manque. Les informations contenues dans les messages électroniques peuvent être désormais, grâce à des mots clés ou à des expressions régulières, analysées, classées et identifiés comme sensibles. Ces règles d usages vont ainsi permettre d identifier les courriers électroniques violant ces mêmes stratégies DLP. L introduction des conseils de stratégies (Policy Tips) est une autre nouveauté d Exchange 2013 liée à la protection des données. Reposant sur le même principe que les messages d info courrier (Mail Tips), apparus sous Exchange 2010, ces derniers avertissent, avant même que l envoi soit effectué, l utilisateur Outlook 2013 ou Outlook Web Apps que son courrier risque d enfreindre les règles de confidentialité de son entreprise. Le schéma ci-dessous illustre ce cas de figure. Comme indiqué précédemment, DLP fonctionne grâce à des stratégies utilisant des modèles prédéfinis, fournis soit par Microsoft, des tiers ou bien définis par les administrateurs au vu des informations métiers. Les modèles déjà présents et par conséquent prêts à l emploi contiennent un ensemble de règles en adéquation avec les aspects légaux de plusieurs pays (France, Royaume-Uni, Etats- Unis, Allemagne, etc ). Ils intègrent nativement les informations à caractère financier ou les informations permettant d identifier une personne (Personally Indentifiable Information). 8/21

10 Le schéma ci-dessous illustre ce que l on est en mesure de paramétrer lors de la constitution d une stratégie. 9/21

11 4 DEPLOYER EXCHANGE 2013 Exchange 2013 est un produit mature qui se base sur des processus et sur une architecture en constante amélioration. Plus simple sur les aspects de connexion clients, simplifiée au niveau des rôles vis-à-vis de l édition précédente, la version 2013 s installera rapidement. Mais, certains le savent, la phase d installation n est qu une partie du processus de déploiement d un environnement de production. Même si le produit Exchange va vers une simplification des processus, la planification d un environnement peut malgré tout s avérer chronophage. Les principales problématiques qui surviennent lors des phases de conceptions d une infrastructure Exchange sont les suivantes : Détermination du SLA : La détermination du niveau de contrat de service (SLA) a une incidence directe sur l architecture et sur son niveau de fiabilité. Un haut niveau de service correspondra à une architecture hautement disponible et inversement. L expression du niveau de service, confronté au budget alloué pour la conception, la mise en place et la maintenance en condition opérationnelle des infrastructures, peut parfois être difficile à obtenir. Détermination des exigences en matière de rétention : La rétention des éléments est une partie du nerf de la guerre dans les projets Exchange. Car, compte tenu de la nécessité de duplication de données, la rétention des éléments impacte fortement le stockage et ce, même si celui-ci peut se contenter d un stockage de type SATA. Entre exigences légales et capacité de stockage disponible, les arbitrages peuvent être longs à obtenir. Exigences environnementales : Exchange comporte un certain nombre d exigences environnementales comme des prérequis Active Directory mais également des contraintes réseaux notamment dans le cas de sites distants répliqués. Ces exigences doivent être précisées, explicitées et mises en place avant la possibilité de réellement valider l environnement cible. Solutions tierces : Les solutions tierces ont une adhérence importante aux systèmes de messageries. Parmi elles, nous retrouvons les solutions de sauvegarde, les plateformes BlackBerry, les solutions de fax, les applications métiers, les solutions de supervision, la répartition de charge. La conception de l infrastructure doit par conséquent tenir compte de ces bagages applicatifs. Ces derniers devront parfois faire l objet de montée de version pour évoluer afin de garantir une interopérabilité. Des migrations complémentaires en somme. Déployer n est pas uniquement installer, c est aussi procéder à la planification, à l analyse des impacts du changement, c est prévoir, estimer les coûts et les risques, les délais et les contraintes. Les projets Exchange ne font pas exception. 10/21

12 5 MIGRER VERS EXCHANGE 2013 La migration d un environnement de messagerie vers un autre a toujours été dans un premier temps un projet piloté par les contraintes techniques. Dans certains cas de figure, les procédés sont simples car le format de version et d interface est quasi-similaire. C est le cas naturellement des montées de version, qu il s agisse d une version relativement ancienne comme Exchange 2003 ou plus récente, comme Exchange Dans d autres cas, la tâche est beaucoup plus compliquée et doit être confiée à des équipes ayant déjà réalisé ce genre d opération. Avec plus de 5 millions de boîtes aux lettres migrées, Exchange est un des cœurs de métiers d Exakis et de nombreux projets de migrations avec toutes sortes de contraintes ont été menés depuis plusieurs années. Qu il s agisse de projets simples, comme par exemple des montées de version ou bien des chemins de migration très complexes tels que des migrations de données Groupwise, Lotus, Messagerie Pop dans des scénarios de type inter forêt, l expérience est la clé de la réussite. A chaque projet, le défi technologique est grand car les problématiques sont différentes d un environnement à l autre. Voici les principales : Transformation de l information : Une des problématiques rencontrées fréquemment lorsqu il s agit de migration, concerne la transformation de données. Dans la plupart des messageries non Microsoft, les formats de données sont totalement différents de ceux utilisés par Exchange Il faut donc les transformer pour leur permettre d être acceptés par le nouveau système. Cette transformation va générer plusieurs effets de bord. Le premier impact est faible et ne perturbera pas les utilisateurs. Il s agit des messages «de base». Outre parfois l affichage qui peut être légèrement modifié, l effet de bord est minime et peut facilement être accepté dans le cadre du changement et ce, sans accompagnement complémentaire. Le second concerne la transformation avec modification des données de représentation. C est le cas de données qui existent dans l environnement source, également dans le domaine cible mais représentées différemment. Ces modifications devront être prises en compte par les équipes de communication pour déclencher un accompagnement aux changements. Le troisième concerne la transformation avec perte d information ou de fonctionnalité. C est par exemple le cas lorsque vous migrez des données de calendrier comprenant des rendezvous périodiques. Parfois, ces données sont reprises mais en supprimant le caractère périodique. En fonction de la nature même des données de votre messagerie source et des outils de migration envisagés, ces exemples peuvent se multiplier avec des conséquences plus ou moins importantes. 11/21

13 Enfin, le quatrième effet de bord, concerne la non transformation de certains éléments car la fonctionnalité concernée n existe pas dans la version Exchange 2013 ou si celle-ci existe, alors la structuration de l information est tellement différente que la reprise des données n aurait aucun sens. Cela peut être dû au fait qu il n existe pas de moyen simple et direct pour migrer ces données. C est notamment le cas des messages cryptés de Lotus Notes qui vont demander des processus de migration vers Exchange 2013 tout à fait particuliers et qui nativement ne sont pas «migrables» en l état. La connaissance de ces capacités de migration dès le début d un projet va donc permettre de mettre en place un accompagnement adapté et permettra d éviter un maquettage coûteux. Coexister : Migrer vers Exchange 2013 consiste dans la plupart des cas à mettre en place une coexistence entre deux environnements parfois fonctionnellement très éloignés. Cette coexistence va générer nécessairement des désagréments fonctionnels car des fonctionnalités ne seront plus présentes de part et d autre des différentes solutions. Si le fait d envoyer des messages fonctionne dans 100 % des cas, de nombreux problèmes de coexistence se posent, à commencer par les problématiques d annuaires. Dans un environnement de coexistence tous les utilisateurs, qu ils soient encore positionnés sur l ancien ou au contraire sur le nouveau système (local ou de type cloud), doivent pouvoir «se voir» dans un carnet d adresses. Cette nécessité implique donc la mise en place et la gestion d une synchronisation d annuaire qui intégrera au fil de l eau les boîtes aux lettres migrées. D autre part, les possibilités de partage de ressources tels que les agendas dossiers partagés, ressources etc. risquent de ne plus fonctionner correctement le temps de la cohabitation des deux environnements. Pour toutes ces raisons, nous conseillons fortement : de faire appel à des sociétés de services ayant une connaissance approfondie de ses problématiques de réduire au maximum la durée des phases de coexistence d inclure systématiquement des ressources d accompagnement aux changements qui vont communiquer et accompagner les utilisateurs dans la migration de leurs données et de leurs interfaces. (voir section suivante) Migrer : La migration est une question de processus de transformation mais également d organisation. Pour les raisons techniques expliquées précédemment, il sera préférable de migrer par groupe de collaborateurs ou d entités. 12/21

14 Ces opérations de lotissement ne sont pas à négliger car elles peuvent mettre du temps à s établir et peuvent avoir un impact important sur la planification globale du projet. La migration de messagerie comprend également un nombre important d autres processus complémentaires très différents du simple déplacement d une boîte aux lettres. Nous pouvons par conséquent y trouver : la migration des périphériques mobiles de type Smartphones la migration des ressources Blackberry la migration des flux de données SMTP et des relais associés l ouverture des flux nécessaires entre les deux environnements l estimation des ressources réseaux requises au regard des temps de migration escomptés (Migration locale vers le cloud) la migration des contacts d entreprise, des listes de distributions dont il faudra garantir la consistance tout au long du projet etc. Certaines opérations pourront être dissociées des déplacements de boîtes aux lettres (migration des flux a postériori des déplacements des boites aux lettres) d autres, a contrario, seront consécutives (migration des ressources BlackBerry ou smartphone, activation sur le poste de travail du nouveau client de messagerie). Dans tous les cas de figure rencontrés par nos équipes et ce depuis plusieurs années, la migration vers l environnement Exchange demande une part importante d orchestration. Les fondements de la réussite d un tel projet passent par une connaissance technique approfondie, une forte expérience des équipes, une solide planification des opérations et une organisation sans faille. 13/21

15 6 ACCOMPAGNEMENT ET MIGRATION L organisation d une migration de messagerie pour les systèmes d information sous-entend non seulement la réalisation de nombreux chantiers techniques mais aussi la modification plus ou moins significative des habitudes de travail des utilisateurs. Ces derniers ne manqueront pas de faire part de leur mécontentement et de leurs difficultés s ils ne sont pas impliqués dans une démarche d accompagnement. En effet, la messagerie est un outil considérable voire indispensable pour certaines typologies d utilisateurs tels que les Directeurs, les Managers, les Assistantes (délégation, réunion, carnet d adresses, partage de calendrier ). Un projet techniquement abouti n est pas systématiquement synonyme de réussite chez les utilisateurs. Cohabitation, habitudes de travail, usages, typologie d acteur, migration, etc Il est difficile et déconseillé de faire l impasse sur l accompagnement du changement. L offre sur mesure : Le dispositif d accompagnement du changement s adapte à toutes les phases du projet de façon à impliquer, avertir, informer l utilisateur et l aider à s approprier des nouveaux outils que les systèmes d information lui imposent. Un expert accompagnement du changement se positionne dès l initialisation du projet Exchange selon une méthodologie itérative d amélioration continue, jusqu à la fin du projet et au-delà via le bilan et la synthèse des retours d expérience. Voici les étapes et leurs objectifs : 14/21

16 1. Cadrage Première étape d analyse de l existant et de la cible. Elle permet de définir la trajectoire d accompagnement dans le plan d accompagnement au changement (PAC), d identifier les acteurs du changement, les usages, les sensibilités et les comportements au sein de l organisation et d établir une cartographie d acteur cible. Tous les sujets abordés et validés lors de la phase de cadrage seront explicitement décrits dans le Plan d'accompagnement du Changement (PAC). Elément essentiel et exclusivement rédigé pour chacun de nos clients, il est le fil rouge qui garantit la cohérence des actions d'accompagnement. 2. Mobilisation L objectif prioritaire est de rassembler les populations identifiées afin de les informer du changement, des objectifs et des impacts du projet. Le rôle clé des différents acteurs et des relais du changement sont évoqués ainsi que le bon discours et la communication à diffuser auprès des utilisateurs. 3. Implication Après avoir mobilisé l ensemble des populations, la phase d implication consiste à activer les utilisateurs afin d impliquer davantage nos cibles dans la découverte et l appropriation des outils et d assurer leur montée en compétences et leur adaptation. Cette phase laisse également place à l assistance terrain (équipe d assistance et assistance téléphonique) afin d assurer la proximité avec l utilisateur. 4. Capitalisation Cette dernière phase recueille les retours des utilisateurs afin d évaluer la pertinence du dispositif d accompagnement et si besoin de procéder à des réajustements sur le prochain lot de déploiement. Cette phase est aussi l occasion de faire un bilan de projet via la capitalisation des bonnes pratiques observées, des remontées des utilisateurs (enquêtes de satisfaction) et la formalisation de ces données (bilan projet). 15/21

17 Des objectifs associés à des savoir-faire : Initialisation Mobilisation Transition Capitalisation Atelier d'initialisation Etude des besoins, analyse de l'environnement Plan d'accompagnement du changement Identification de relais du changement Plan de formation Cartographie d'acteurs Support de présentation managériale Lettre d'information aux utilisateurs Présentation découverte Identité projet Journées portes ouvertes Animation de communauté/réseau Mailing de communication préparatoire Session de formation présentielle Coaching VIP Contenu pédagogique en ligne Livret dynamique Livret pédagogique papier Enquêtes de satisfaction en ligne Réunion de bilan projet Synthèse / Restitution Processus d'amélioration continue L offre clé en main : Pour les clients soucieux d apporter l essentiel des nouvelles fonctionnalités à leur projet Exchange, Exakis a construit une offre clé en main en capitalisant sur nos expériences et notre savoir-faire pour vous apporter une «valise» d outils que nous pouvons mettre à votre disposition. Cette démarche n entre pas dans une méthodologie d accompagnement suivie tout au long des phases significatives du projet. Cette offre met simplement à votre disposition un kit de première connexion. Intervention d un consultant confirmé Disponible pendant une journée, le consultant expert Accompagnement du changement définit, avec vous, les éléments nécessaires à la réalisation des outils qui constitueront votre valise. Cette «initialisation» se fait lors d un atelier de cadrage avec les chefs de projet. Un triptyque Un guide utilisateur Support conçu pour être à portée de main, il prend la forme d un dépliant d une page au format A4 Recto/Verso pliable. Il est livré sous format numérique en.pub et en.pdf. Il recense les fonctions de base d Outlook 2013 (basé sur les fonctionnalités les plus courantes). Il recense les fonctionnalités de base du nouvel environnement de Ce support de dix pages présente les manipulations nécessaires à une utilisation l utilisateur. efficace de la nouvelle messagerie. Trucs et astuces, fonctionnalités, captures Ce d écran, format il aide est destiné l utilisateur à être dans imprimé la découverte et plié de pour l outil. une utilisation pratique. Livré en version numérique (.pub et.pdf), il respecte les marges et les repères nécessaires pour faciliter son impression. 16/21

18 7 PUBLIER EXCHANGE 2013 AVEC KEMP TECHNOLOGIES La publication Exchange 2013 est devenue légèrement plus complexe à partir du moment où Microsoft a annoncé sa volonté de ne plus maintenir l offre Forefront et plus particulièrement les produits TMG. Très prisée par les administrateurs, l offre TMG offrait la possibilité de facilement proposer des services d authentification et de publication au sein de zones démilitarisées vers les serveurs Exchange Son arrêt laisse donc la place libre aux solutions tierces. Si l on regarde de plus près, les éditeurs possibles se trouvent être les fournisseurs de solutions de répartition de charges dont les équipements gèrent actuellement les accès des environnements de messagerie et qui, d autre part, proposent des services de proxy inverses au sein de leur équipement. C est particulièrement le cas de de la société KEMP Technologies qui «embarque» dans ses équipements LoadMaster des fonctions de reverse proxy. La publication Exchange est par conséquent regroupée au sein d un même équipement KEMP (Physique ou virtuel) qui agrège les processus de répartition de charge et de reverse proxy. Le schéma suivant décrit la publication avec un serveur Microsoft TMG et la solution Edge Security Pack de KEMP (http://www.kemptechnologies.com/tmg-edge-security-authentication). Schéma 3 : Publication des services Exchange avec ESP KEMP D autre part, les exigences de répartition de charge dans l environnement Microsoft Exchange se sont considérablement simplifiées notamment en raison de la suppression des accès Mapi Rpc (voir encadré) Mapi c est fini! : Une page se tourne, les clients Outlook ne se connecteront plus en MAPI tcp vers les serveurs d accès clients Exchange Toute communication clients utilise désormais une connexion Https appelée RPC- Over-TCP ou plus communément Outlook Anywhere (OA). Le protocole MAPI n étant plus présent sur les serveurs d accès clients, un simple flux 443 constitue désormais la norme. Plus simple à ouvrir et à configurer, plus sécurisé, ce mode de connexion ne demande pas une persistance de session particulière même si, pour des raisons de performance, il peut être opportun d en utiliser une. 17/21

19 Publication : De quoi a-t-on besoin? Les fonctions attendues pour Microsoft Exchange sont majoritairement les fonctions d authentification des accès externes (active Sync, Owa, Outlook Anywhere). Le flux de connexion émanant de l internet vers une Dmz publique sera alors acheminé vers les serveurs d accès clients uniquement après une authentification réussie. Les boîtiers de répartition de charge porteront par conséquent l authentification et valideront les informations utilisateurs via une requête Ldap aux contrôleurs de domaine Active directory. Authentification d ores et déjà pratiquée par des boîtiers de relais SMTP comme Ironport, ou Fortimail. Le schéma cidessous illustre le paramétrage des services KEMP vers un Active directory. Schéma 4 : Authentification Ldap des Hlb KEMP Ces fonctions reverse proxy dans l environnement des répartiteurs de charge KEMP sont très pratiques et très faciles à mettre en place. Cependant nous attirons votre attention sur le fait que la mise en place de solution de répartition de charge est un projet à part entière et doit impérativement faire l objet d une étude préalable incluant impérativement les équipes réseaux et sécurité. Une des problématiques les plus courantes en matière de sécurité est l utilisation d un seul équipement de répartition de charge qui va être connecté à la fois au sein de la DMZ et au sein du réseau local. Dans certains cas, cette solution ne sera pas acceptée en raison des exigences de sécurité en vigueur, dans d autres cas et grâce au filtrage IP positionnable par les fonctions de contrôle d accès sur chaque serveur virtuel des équipements KEMP, cette implémentation sera acceptée. Une fois l authentification réglée, et comme l illustre le schéma suivant, le boîtier permettra de sécuriser l accès aux répertoires virtuels permettant de contrôler l accès aux services Exchange. 18/21

20 Schéma 5 : Publication des répertoires virtuels D autre part, comme le permettait le produit TMG, les fonctions ESP de KEMP vont permettre de vérifier que les services publiés par le répartiteur de charge accèdent correctement aux services Exchange. Les fonctions de surveillance vont alors indiquer aux administrateurs des configurations KEMP que les services repartis répondent correctement. Les fonctions de remontées d alertes par SNMP et/ou SMTP, permettront de prévenir rapidement les administrateurs messagerie d une bascule ou d une panne temporaire des services publiés. Le schéma suivant illustre une configuration intégrale des services Exchange à travers un répartiteur de charge KEMP embarquant les fonctions de reverse proxy. Schéma 6 : Configuration Exchange 2013 KEMP Coté configuration, le répartiteur de charge possède plusieurs modes de fonctionnement comme le mode transparent, qui va faire en sorte de conserver l adresse IP du client (attention toutefois au routage asymétrique et aux problèmes que cela peut engendrer au niveau des pare-feu), soit un mode de type Source NAT qui va, par substitution d adresse IP, contraindre les serveurs Exchange à répondre directement au répartiteur de charge. 19/21

21 Rapidement installés, interface bien pensée, adaptés aux contraintes du produit Microsoft Exchange, abordables financièrement, les KEMP savent en production se faire oublier et remplir les fonctions attendues! 20/21

22 Exakis Genève Exakis Zurich 21/21

Livre Blanc. Exchange 2013. Solution de collaboration d entreprise

Livre Blanc. Exchange 2013. Solution de collaboration d entreprise Livre Blanc Exchange 2013 Solution de collaboration d entreprise Sommaire 1 Contributeurs... 2 2 Introduction... 3 3 Innover avec Exchange 2013... 4 3.1 Architecture, stockage et haute disponibilité...

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Exchange Server 2010 Exploitation d'une plateforme de messagerie Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable

Plus en détail

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365? Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Office 365 Déploiement, administration et configuration

Office 365 Déploiement, administration et configuration Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 15 Configuration

Plus en détail

Catalogue des formations pour vos collaborateurs, pour vos clients,

Catalogue des formations pour vos collaborateurs, pour vos clients, Catalogue des formations pour vos collaborateurs, pour vos clients, Formations en Webconférence... 2 Formation Administrateur : Plan Démarrage SharePoint... 3 Formation Administrateur Microsoft Office

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

La conduite du changement Présentation du service

La conduite du changement Présentation du service La conduite du changement Présentation du service Expert en innovation Stratégie & Expertise numérique AGENDA 01 02 03 04 05 Notre vision de la conduite du changement Des compétences et un savoir-faire

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Insight Software Live

Insight Software Live Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails

Plus en détail

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support...

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support... Sommaire Introduction........................................... I À qui s adresse ce livre?.............................. I Structure du livre....................................ii Conventions utilisées

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME Sage Online, les solutions qui me ressemblent sécurité simplicité mobilité expertise métier Les solutions de gestion Cloud pour les PME Le choix du Cloud : une solution clés en main pour la gestion de

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Table des matières MODULE 1 : PRÉSENTATION D EXCHANGE 2003... 1-1 Qu est-ce qu Exchange?...1-2 A quoi sert Exchange?...1-3 A qui sert Exchange?...1-5

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

MS EXCHANGE SERVER 2013

MS EXCHANGE SERVER 2013 MS EXCHANGE SERVER 2013 FORMATION PRÉPARATOIRE À LA CERTIFICATION ADVANCED SOLUTIONS OF MICROSOFT EXCHANGE SERVER 2013 (20342B) Objectif Cette formation vise à vous apporter les compétences nécessaires

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

PHILIPPE PAR JEAN-P EN PARTENARIAT AVEC ACCESS. (détails pages suivantes) -

PHILIPPE PAR JEAN-P EN PARTENARIAT AVEC ACCESS. (détails pages suivantes) - Faire de vos outils informatique les alliés de votre développement site http://jphd-conseil.com blog www.efficacitic.fr PAR JEAN-P PHILIPPE DÉRANLOT EN PARTENARIAT AVEC ACCESS ETOILEE Formation sur 2 x

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

2013 Microsoft Exchange 2007 OLIVIER D.

2013 Microsoft Exchange 2007 OLIVIER D. 2013 Microsoft Exchange 2007 OLIVIER D. Table des matières 1 Présentation... 3 2 Installation d Exchange... 4 3 L administration : la console Exchange... 6 4 Les dossiers publics... 9 5 Configuration des

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Introduction... 3 L existant... 3 Les besoins de l entreprise...

Plus en détail

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION KEOPS Automation Espace Performance 2B, rue du Professeur Jean Rouxel BP 30747 44481 CARQUEFOU Cedex Tel. +33 (0)2 28 232 555 -

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

UltimaX EDM for Microsoft Dynamics AX TM

UltimaX EDM for Microsoft Dynamics AX TM UltimaX EDM for Microsoft Dynamics AX TM Au sein d une organisation, une gestion de l information non structurée se révèle être parfois très compliquée pour l ensemble des collaborateurs. La surcharge

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Réussir sa migration vers Office 365

Réussir sa migration vers Office 365 Réussir sa migration vers Office 365 COMPRENDRE LES FONCTIONNALITES DEMARRER AVEC LA MIGRATION DE LA MESSAGERIE DEVELOPPER LES USAGES REUSSIR L ADOPTION AVEC LA FORMATION ET L ACCOMPAGNEMENT Notre cœur

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Catalogue des formations Second semestre 2010

Catalogue des formations Second semestre 2010 Catalogue des formations Second semestre 2010 AMELIOREZ VOS PERFORMANCES! PENSEZ FORMATIONS! - Conditions applicables en France métropolitaine - 1 Les formations LEXMARK augmentent vos compétences et contribuent

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

Comparatif avec Microsoft Exchange

Comparatif avec Microsoft Exchange Comparatif avec Microsoft Exchange Page 1/11 Sommaire Résumé...3 MDaemon vs Exchange...4 Coût total de possession (TCO)...4 Configuration et ressources requises...4 Sécurité...5 MDaemon : la solution pour

Plus en détail

Liste de prix de Swisscom pour Microsoft Office 365 Swisscom (Suisse) SA

Liste de prix de Swisscom pour Microsoft Office 365 Swisscom (Suisse) SA Liste de prix de Swisscom pour Microsoft Office 365 Swisscom (Suisse) SA Valide dès 1 er juin 2013 2 Abo. Office 365 Small Business Premium Pour les professionnels et les petites entreprises Prix par mois

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets Introduction à Project Server 1. La gestion de projets par Microsoft 11 1.1 Une histoire liée à l'évolution des organisations 11 1.2 Fonctionnalités de Project Server 2013 14 2. Concepts et terminologie

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136 Par : Paul Boucher Société GRICS Plan de la présentation Historique Nouveautés Prérequis Installation et migration Outils d administration

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Avant-propos. Contexte et présentation des technologies SharePoint. Méthodologie et préparation du projet Chapitre 2. Chapitre 1

Avant-propos. Contexte et présentation des technologies SharePoint. Méthodologie et préparation du projet Chapitre 2. Chapitre 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage RI210SHAF dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft

CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft 1 SOMMAIRE : I. Cadre général : présentation du Centre Francilien

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Google Apps for Business

Google Apps for Business PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Microsoft Lync 2010. Réinventons la communication dans l entreprise. Lync permet :

Microsoft Lync 2010. Réinventons la communication dans l entreprise. Lync permet : Réinventons la communication dans l entreprise Lync permet : L intégration de la VoIP, de la messagerie instantanée, de la gestion de la «présence» et de la vidéo conférence. L unification des solutions

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

Lync Server 2013 Architecture, Installation et Configuration

Lync Server 2013 Architecture, Installation et Configuration Avant-propos 1. Introduction 13 2. À qui cet ouvrage s'adresse-t-il? 14 3. Niveau de compétences requis 14 4. Structure de ce livre 15 5. Remerciements 16 Présentation de la communication unifiée 1. Introduction

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

OUTLOOK GÉRER EFFICACEMENT SON BUSINESS D INGÉNIERIE OU DE CONSEIL AVEC OUTLOOK

OUTLOOK GÉRER EFFICACEMENT SON BUSINESS D INGÉNIERIE OU DE CONSEIL AVEC OUTLOOK GÉRER EFFICACEMENT SON BUSINESS D INGÉNIERIE OU DE CONSEIL AVEC OUTLOOK OBJECTIF GENERAL Mettre à profit les qualités d Outlook pour gérer efficacement l information, la communication, la gestion du temps,

Plus en détail

TalenTs RessOURCes HUMaInes

TalenTs RessOURCes HUMaInes Talents RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines Talents : Entretiens et suivi de la performance Formation et développement du personnel Référentiels des emplois et des compétences 4 MILLIONS

Plus en détail

En quoi nous pouvons vous aider?

En quoi nous pouvons vous aider? En quoi nous pouvons vous aider? Le trou noir de l information La trappe à finances Les salariés passent 25% de leur temps au travail à chercher l information (Etude IDC) 60% de l information professionnelle

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Migration Windows Server 2003(R2) Windows Server 2012(R2)

Migration Windows Server 2003(R2) Windows Server 2012(R2) 1 Avant-propos On se propose de migrer un serveur sous Windows Server 2003 ou 2003(R2) x86 sur un nouveau serveur en (R2) x64 tout en conservant le même nom et la même adresse IP (S1PEDA / 172.16.128.1).

Plus en détail