La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bienvenue.

Présentations similaires


Présentation au sujet: "Bienvenue."— Transcription de la présentation:

1 Bienvenue

2 Sécurité de la plate-forme messagerie Microsoft Exchange Server 2003 et des accès distants depuis n’importe quel poste Nom du présentateur Partenaire Officiel

3 Logistique Vos questions sont les bienvenues.
N’hésitez pas ! Pause en milieu de session Feuille d’évaluation à remettre remplie en fin de session Cédérom Merci d’éteindre vos téléphones Commodités

4 Qu’est-ce que TechNet ? Un site Web très orienté technique
Une newsletter personnalisable Des séminaires techniques toute l’année, partout en France Des Webcasts accessibles à tout instant Un abonnement

5 Agenda Introduction Exchange Security Push : objectifs et impacts produits Sécuriser l’infrastructure de communication Sécuriser les échanges : signer/crypter Lutter contre les Virus et le SPAM Gestion des droits numériques

6 Agenda Introduction Exchange Security Push : objectifs et impacts produits Sécuriser l’infrastructure de communication Sécuriser les échanges : signer/crypter Lutter contre les Virus et le SPAM Gestion des droits numériques

7 Plate-forme travail collaboratif Microsoft
COLLABORATION ASYNCHRONE COLLABORATION TEMPS-REEL COLLABORATION METIER SERVICES D’INFRASTRUCTURE Windows SharePoint Services Windows Media Services Windows Rights Management Services

8 Exchange Server 2003 Plate-forme de messagerie et travail collaboratif d’entreprise, fiable et facilement administrable. Infrastructure de communication universelle pour les professionnels de l’information : Outlook 2003 : RPC/HTTP, cache local, compression, Outlook Web Access : règles serveur, S/MIME, Logoff, … Mobilité : synchronisation PDA, Smartphone, OMA. Productivité Attente vis-à-vis d’une infrastructure de communication : aussi fiable, et prédictible que l’eau, l’électricité : Haute disponibilité : volume Shadow Copy, Recovery Storage Group, cluster 8-nœuds, Sécurité : sécurisé par défaut, Anti-Spam. Service critique Baisse ou stagnation des budgets informatiques. Nécessité de réduction de la complexité : “faire plus avec moins” : Productivité des IT Pro (nouveaux outils de déploiement, support de Microsoft Operations Manager), Consolidation de serveurs et de sites. Simplicité opérationnelle

9 Agenda Introduction Exchange Security Push : objectifs et impacts produits Sécuriser l’infrastructure de communication Sécuriser les échanges : signer/crypter Lutter contre les virus et le SPAM Gestion des droits numériques

10 Initiative “Informatique de confiance” Exchange Security Push
Dans le passé : Focus principal sur les déficiences fonctionnelles, pas les vulnérabilités. « Logique Sécurité » = Kerberos, ACLs, PKI. Exchange Security Push : Prolonger les efforts des équipes Windows selon les objectifs communs d’une « informatique de confiance » : Revue du rôle des composants, de leur surface d’attaque, Revue de code et modélisation de scénarios. Quels impacts sur la qualité du code d’Exchange Server 2003 ? Exchange 2000 : 12 vulnérabilités depuis novembre 2000. 5 vulnérabilités depuis 2003. Exchange 2003 : 5 vulnérabilités.

11 SD3 + C Secure by Design Sécurisé Dès la conception
Architecture sécurisée Fonctionnalités sécurisées Réduction des vulnérabilités du code Secure by Default Sécurisé par Défaut Réduction de la surface d’attaque Fonctionnalités non utilisées désactivées par défaut Principe du moindre privilège Secure in Deployment Sécurisé une fois Déployé Protéger, Détecter, Défendre, Récupérer, Gérer Processus :Guides d’architecture, how to’s Personnes: Formation Amélioration de la qualité des correctifs. Cohérence dans les moyens d’installation. Communications Documentations sécurisation Communauté sécurité (relations avec l’industrie, divulgation responsable) Microsoft Security Response Center

12 Exchange Sécurité « Secure by design »
« Exchange Security Push » S’aligne et reprend les initiatives du « Windows Security Push » Filtrage des connections IP Gestion des connections acceptées ou refusées Support des fournisseurs de “black hole list” Filtrage des expéditeurs Filtrage de messages basé sur l’expéditeur ou le domaine SMTP Filtrage de messages SANS expéditeur Filtrage des destinataires Limitation des utilisateurs ou DL pouvant recevoir des messages Anti-spoofing Pas de résolution de l’expéditeur pour les connections non authentifiés Intégration API de Recherche/Éradication de virus

13 Exchange Sécurité « Secure by default »
Limitation des services activés par défaut Limite la surface d’attaque, « Windows Security Push », SMTP, POP3, IMAP4, NNTP. Impossible pour un NON administrateur de se « logger » sur le serveur. Limitation de la taille par défaut des messages 10Mo en émission/réception.

14 Exchange Sécurité « Secure in deployment »
Documentations à l’installation. Limitation de l’importance des droits à avoir sur un domaine pour installer/configurer un serveur. “Microsoft Baseline Security Analyzer”. “IIS Lockdown Wizard”.

15 Impacts de l’approche SD3 + C
Secure by Design Secure by Default Initiatives anti-Spam, antivirus : VAPI 2.5, fonctions anti-spam clients et serveur, IMF. Kerberos : Connexion Outlook RPC sur HTTP, Authentification client par défaut, Authentification cross forêt (Windows Server 2003). Outlook Web Access sécurisé : Support S/MIME, filtrage des “web beacons”, referrals, blocage d’attachements, authentification par cookies, Support d’IPSec pour les configurations frontales/dorsales. Intégration optionnelle de fonctions Information Rights Management. Synergie avec ISA Server 2000 Feature Pack 1 : Filtrage SMTP selon plusieurs critères : Expéditeur, domaine, mots clés, extension de l’attachement, nom, taille, commande SMTP. Protection étendue d’Outlook Web Access. Synergie avec ISA Server 2004. Secure in Deployment Communications

16 Agenda Introduction Exchange Security Push : objectifs et impacts produits Sécuriser l’infrastructure de communication Sécuriser les échanges : signer/crypter Lutter contre les Virus et le SPAM Gestion des droits numériques

17 Sécuriser l’infrastructure
Sécurisation des com-munications inter serveurs : IPSec et Kerberos entre les FE et BE, y compris les clusters. Sécuriser l’accès à Internet d’une infrastructure Exchange : Synergie avec ISA Server 2000 Feature Pack 1 ou ISA Server 2004, Introduction d’un smarthost SMTP dans la DMZ ou le réseau interne (server bridgehead) : Permet de ne pas généraliser la connexion à Internet à tous les serveurs. Authentification Cross-forêt : Pour lutter contre les usurpations d’identités SMTP. Bonnes pratiques : 3 pointeurs à la fin de cette présentation.

18 Design d’architecture Exchange typique
Architecture multi tiers d’Exchange Server 2003 : Serveur frontal (ExFE) : protocoles web. Serveur dorsal (ExBE) : stockage de boîtes aux lettres et dossiers publics. ExFE SMTP ExBE AD

19 Nouvelles possibilités de topologies sécurisées
Déplacer vos serveurs critiques en interne pour une meilleure protection. Ajouter ISA Server à votre DMZ actuelle. Augmenter la sécurité en publiant : Exchange RPC, OWA sur HTTPS, RPC sur HTTPS, SMTP (filtrage de contenu). ExFE SMTP ISA Server ExBE AD

20 Pare-feu : quels sont les problèmes adressés par ISA Server 2004 ?
De nombreux pare-feux déployés aujourd’hui… Se concentrent sur le filtrage et l’inspection de paquets en fonction du contexte (SPI) - couches OSI 3 et 4. De nombreuses attaques rencontrées aujourd’hui… Sont au niveau applicatif et déjouent ces mesures sans problème - couche OSI 7. Les ports et protocoles ne peuvent plus être utilisés comme garants des intentions : Certains ports sont «sur utilisés» et peuvent être facilement exploités pour contourner le filtrage. Port TCP 80 hier - Web (HTTP) uniquement. Port TCP 80 aujourd’hui - Browsing Web, Web mail, Web Services XML (SOAP), HTTP-Tunnel … Le filtrage de paquets et le SPI ne sont pas suffisants pour assurer une protection contre les attaques d’aujourd’hui ! Il est fortement recommandé d’utiliser ISA Server 2004 pour tout déploiement Exchange 2003

21 Configuration simplifiée via les assistants
Assistant de publication de serveur de messagerie

22 RPC Concepts 1. Le client se connecte au portmapper sur le serveur (port tcp 135). 2. Le client demande quel port est associé à l’UUID ? 4. Le portmapper répond avec le port et met fin à la connexion. 5. Le client accède à l’application via le port reçu. 135/tcp 4402/tcp 4402 { …} Le client connaît l’UUID du service qu’il souhaite utiliser. Service UUID Port Exchange { … 4402 Réplication AD { … 3544 MMC { … 9233 3. Le serveur fait correspondre l’UUID avec le port courant… Les services RPC obtiennent des ports aléatoires (> 1024) lors de leur démarrage, le serveur maintient une table.

23 Filtre applicatif RPC Accès distant Outlook sans mise en place de VPN
Seul le port TCP 135 (portmapper) est ouvert : Les ports >1024 sont ouverts/fermés dynamiquement pour les clients Outlook en fonction des besoins. Inspection du trafic vers le portmapper au niveau applicatif. Seuls les UUID définis sont autorisés à l’exclusion de tout autre. Serveur Exchange ISA Server Client Outlook

24 Filtre applicatif RPC Protection contre les attaques
Reconnaissance ? NETSTAT ne montre que 135/tcp. RPCDump ne fonctionne pas. Déni de service contre le portmapper ? Les attaques connues échouent. Exchange est protégé des attaques. Attaques des services d’Exchange ? L’obtention d’informations n’est plus possible. Les connexions entre ISA Server et Exchange vont échouer tant que les connexions entre ISA et le client ne sont pas correctement formatées. Oui ! Oui ! Oui !

25 Comment ISA Server 2004 protège le trafic RPC / HTTP ? (1/2)
RPC Server (Exchange) Connexion initiale : Bloque les requêtes non destinées à Exchange. Autres connexions : Connexion au port Exchange. Force le cryptage. Port 4402 : Data Server : Port 4402 TCP 135 : Port for {0E4A… ? Internet ISA Server 2004 sécurise l’accès via Outlook RPC Client (Outlook)

26 Comment ISA Server 2004 protège le trafic RPC / HTTP ? (2/2)
ISA Server 2004 au bout du tunnel SSL : Inspection du trafic HTTP. Supprime les requêtes hors Pas de connexion directe vers Exchange : Utilise le filtre applicatif HTTP. RPC Traffic Internet Web Server Attacks

27 Agenda Introduction Exchange Security Push : objectifs et impacts produits Sécuriser l’infrastructure de communication Sécuriser les échanges : signer/crypter Lutter contre les Virus et le SPAM Gestion des droits numériques

28 Introduction Signer/crypter : quels sont les services offerts ?
Signature = authentification, non répudiation, intégrité, Cryptage = confidentialité et intégrité. Composants d’un système de sécurité de message Exchange Server 2003 : Exchange Server 2003, Clients de messagerie électronique, Infrastructure de clés publiques. Un seul document pour tout savoir sur le sujet : « Guide de sécurité des messages Exchange Server 2003 ».

29 Infrastructure de clés publiques
2 possibilités : Toute PKI pouvant prendre en charge S/MIME v3, PKI de la plate-forme Windows Server 2003 : Bénéfice de l’intégration à Active Directory. Grâce à Windows Server 2003, suppression du composant KMS d’Exchange : La récupération et l’archivage des clés sont maintenant pris en charge par l’autorité de certification de Windows Server 2003.

30 Prise en charge des clients de messagerie par Exchange Server 2003
Clients MAPI Microsoft Outlook® 2000 SR-1 et versions ultérieures : Via l’apport du support des certificats X509 v3. Clients POP3 et IMAP4, supportant S/MIME v2 ou v3 : Support de S/MIME v3 complet depuis Outlook Express 5.5 et Outlook 2000 SR-1. Clients Outlook Web Access : Utilisation du contrôle S/MIME : IE 6.0 minimum. Quid des clients Outlook Mobile Access et ActiveSync® ? Mêmes fonctionnalités que pour les clients OWA sans contrôle S/MIME. Lecture des messages à signature en clair mais pas des messages à signature opaque. Suppression de la signature numérique. Ne peuvent pas signer ou crypter un message.

31 Principes de fonctionnement Signature de messages
Alice m Message Condensé (hash) Hash Hash crypté m

32 Principes de fonctionnement Vérification du message signé
Bob

33 Principes de fonctionnement Cryptage de messages
Annuaire Demande de certificat cert de Bob Public Alice m Message Sym.

34 Principe de fonctionnement Décryptage de messages
Sym. Bob m

35 Outlook Web Access Expérience utilisateur
Crypter/signer : Vérifier une signature électronique :

36 Outlook Express Expérience utilisateur

37 Agenda Introduction Exchange Security Push : objectifs et impacts produits Sécuriser l’infrastructure de communication Sécuriser les échanges : signer/crypter Lutter contre les virus et le SPAM Gestion des droits numériques

38 “Get Secure, Stay Secure”
Microsoft.com/security : Outils de sécurité, Bulletins et alertes virus. Windows + Office Update : Importance des mises à jour automatiques : E.g. pb ‘SQL Slammer’ ou ‘Sasser’. Stratégie de gestion des changements : Software Update Server (SUS).

39 Protection du système de messagerie : de quelles menaces parle-t-on ?
Corps des messages HTML : JScript/VBScript, ActiveX/Objets COM, Applets Java. Pièces jointes : Attachements nuisibles : exécutables, scripts, … Macros/scripts contenus dans des documents bureautiques : Propagation aisée par la messagerie. Accès aux interfaces programmatiques du client de messagerie : Envois « silencieux » de messages.

40 Les moyens de protection
Protections au niveau Clients : Par mise à jour pour les clients Outlook 98 SP2 et 2000 : « Outlook Security Update » : suffit à stopper tous les virus type ILOVEYOU, Melissa, Goner. Security update intégré en standard dans Outlook 2002 et 2003 : Cas des clients Outlook Express. Apport du SP2 de Windows XP. Protections au niveau serveur : Exchange Server 2003, Outlook Web Access.

41 … et éduquer les utilisateurs (Sans doute un voeu pieux !)
Etude IDC : plus d’1/3 (37 %) des utilisateurs de messagerie en entreprise ouvriraient encore l’attachement d’un mail intitulé 'ILOVEYOU' : Le rapport indique également que les utilisateurs ouvriraient tout mail d’un expéditeur connu si l’un des sujets suivants était présent : Great Joke (54%), Look at this (50%), Message (46%), No title (40%) or special offer (39%). Pondérer ces chiffres pour les utilisateurs francophones. Source: 2/6/2001

42 Protections antivirus d’Outlook
Paramétrage par défaut : Blocage d’attachements, Blocage de l’accès au modèle objets d’Outlook, Désactivation du scripting pour les messages HTML. Personnalisation par l’administrateur au niveau du serveur Exchange.

43 Blocage des attachements dans Outlook
Recensement de 38 types d’attachements à risque. Les utilisateurs sont prévenus lorsqu’ils envoient une pièce jointe de type « exécutable ». Par défaut, les pièces jointes de type « exécutable » ne sont pas accessibles.

44 Protection de l’accès programmatique
Assure la protection de l’accès : A l’annuaire, Aux informations concernant les destinataires de messages, L’envoi automatique/silencieux de messages. Par défaut, l’utilisateur est invité à acquitter les actions de ce type.

45 Paramétrage au niveau Serveur

46 Outlook Express (XP SP2)
Aperçu de message plus sûr. Améliorations dans OE comparables à celles d’Outlook 2003 : HTML en zone Sites sensibles, Non téléchargement du contenu HTML externe, Protection du carnet d’adresses, Protection contre le contenu exécutable. Q “Using Virus Protection Features in Outlook Express 6”.

47 Les outils de protection complémentaires Gestion des macros dans Office
3 niveaux de sécurité : bas, moyen, élevé. Nécessite une éducation utilisateur au niveau « moyen ». La sécurité haute prohibe l’utilisation des macros. Office 2000/2002/2003 : Les scripts embarqués peuvent être signés. Paramétrages de politiques applicatives pour démarrer les macros signées avec des certificats. Peut être utilisé pour forcer les revues de code. Permet l’utilisation de scripts en conservant une sécurité haute.

48 Messagerie : sécuriser l’infrastructure avec Exchange Server 2003
API antivirus VSAPI2.5, Blocage d’attachements dans OWA, Filtrage Anti-Spam, Contrôle de version Outlook : Permet le contrôle du niveau de patching.

49 Messagerie : sécuriser l’infrastructure API et logiciels anti-virus
AV API 2.0 dans Exchange 2000 SP1 : Scan : priorité, arrière-plan, on-demand, Connecteurs, passerelles, Format natif MAPI, MIME, Support Streaming Data, Accès aux messages et propriétés, Compteurs de performances (scanned, cleaned, quarantined, MIME, MAPI…), Journalisation (event log). Offres tierces : TrendMicro, Norton/Symantec, NAI/GroupShield, …

50 API 2.5 dans Exchange Server 2003
Améliorations de l’API : Destruction de messages, Propriétés de messages additionnelles, Plus de code de statut à Outlook, Scanning des messages sortant, API utilisable au niveau des passerelles. Compatibilité ascendante avec l’API 2.0.

51 Agenda Introduction Exchange Security Push : objectifs et impacts produits Sécuriser l’infrastructure de communication Sécuriser les échanges : signer/crypter Lutter contre les virus et le SPAM Gestion des droits numériques

52 Le SPAM Terminologie : Définition de la CNIL : Quelques chiffres :
Spamming, spam, courrier-rebut, pourriel ou polluriel. Définition de la CNIL : « L’envoi massif, et parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse électronique de façon irrégulière ». Quelques chiffres : Brightmail pour Hotmail bloque déjà 2,4 milliards de Spams chaque jour dans le monde, soit 80 % du trafic de mails gérés par les serveurs Hotmail. 60% - 80 % du trafic Internet de Microsoft Corp. 50% du trafic total : Etude de Pew Internet & American Life (octobre 2003). 90% des internautes français recevraient du « Spam » : Etude AOL-Novatris (octobre 2003).

53 Initiative Anti-Spam Microsoft Les mesures
Action juridique : Microsoft dépose des plaintes contre des personnes ou des sociétés américaines coupables de spamming. Jean-Christophe Le Toquin, avocat chez Microsoft, participe à la coordination de l’initiative anti-Spam de Microsoft pour l’Europe. La guerre technologique : Discussions avec d'autres acteurs concernés (Yahoo, AOL, etc.) : échanger les meilleures pratiques, identifier plus facilement les spammeurs et améliorer la fiabilité des systèmes de messagerie. Initiative Caller-Id, outils propriétaires. La concertation et la collaboration : Avec le secteur du marketing direct et les associations représentatives de la profession afin de mettre en place une auto réglementation. Avec les gouvernements en Europe, au Moyen-Orient et en Afrique afin de développer des législations protectrices. Éducation des utilisateurs (MSN) : Conseils sur l'utilisation de nos filtres ou sur les façons de ne pas laisser traîner inutilement son adresse sur le Web.

54 Initiative “Caller-ID”
Idée générale : L’idée est de vérifier que le domaine associé au message est le bon. Il faut désormais travailler au niveau du protocole lui-même pour endiguer le problème du SPAM. Principe technique : Chaque entreprise désigne dans le DNS, l’adresse IP du serveur de messagerie routant ses messages sortant (Caller-ID). Le serveur de messagerie traitant la remise finale du message vérifie dans le DNS que l’adresse IP du serveur SMTP de l’expéditeur du message est bien associée au domaine affiché dans le message. Possibilité d’ajouter et d’exposer des éléments supplémentaires dans le DNS lié à la politique de gestion des adresses mail. Annoncée par Bill Gates lors de la RSA Conference de février 2004 : Proposition conjointe avec SPF (Sender Policy Framework) de Meng Wong à l’IETF en mai. L’IETF publie un draft résultant de « Sender-ID » en juin.

55 Gestion du Spam en standard dans Exchange Server 2003
Filtrage d’expéditeurs : Filtrage de messages basé sur l’expéditeur ou le domaine SMTP, Filtrage de messages SANS expéditeur. Filtrage de destinataires : Filtrage de messages adressés à un destinataire particulier, Coupure de la connexion après remise de 20 messages non résolus, Utilisation de certaines DL restreinte aux utilisateurs authentifiés.

56 Gestion du Spam avec Exchange Server 2003
Anti-spoofing : Filtrage d’expéditeurs, Pas de résolution de l’expéditeur pour les connexions non authentifiées, Traçage de la méthode de remise : anonyme ou authentifiée. OWA & Outlook : Blocage des pièces attachées, Liste personnelle d’expéditeurs non désirables.

57 Filtrage d’e-mails dans Outlook 2003
Listes “safe” ou “blocked” : Toute adresse ou nom de domaine peut être de confiance ou exclu explicitement. Certaines listes sont “de confiance” implicitement : Liste des contacts de l’utilisateur, Au sein d’une organisation Exchange. Les messages HTML ne peuvent pas télécharger automatiquement le contenu Internet : Prévient le risque de“web beacon”. Contrôle sur la visualisation de contenu “offensif”. Intégration à une liste de confiance pour télécharger le contenu.

58 Microsoft Exchange Intelligent Message Filter
Filtre Anti-Spam dédié à Exchange Server 2003 : Technologie « SmartScreen » de MS Research : Déjà utilisée dans Outlook 2003, MSN 8, Hotmail. Basé sur l’analyse de millions de messages. Permet de définir un niveau de « Spam Confidence Level ». Deux niveaux de SCL configurables : Passerelle : Archiver, supprimer, rejeter. Boîte aux lettres : « Courrier indésirable ». Téléchargeable sur le Web : Add-on complémentaire aux solutions d’éditeurs tiers. Intégré au Service Pack 1 d’Exchange Server 2003.

59 Microsoft Exchange Intelligent Message Filter
Exchange Server 2003 User Trusted & Junk Senders Inbox Gateway Server / Transport Mailbox Server / Store Outlook 2003 User Trusted & Junk Senders Spam? SMTP Message Allow/Deny Lists Message + SCL Junk Mail Folder Spam? Real-Time Block Lists User Trusted & Junk Senders Intelligent Message Filter 3rd Party Plug-Ins Junk Mail Folder Inbox OWA Junk Mail Folder Inbox SCL = Spam Confidence Level

60 IRM : les composants de la solution
Coté Serveur : Windows Rights Management Services (WRMS). Windows Server 2003 Enterprise Edition. Coté Client : Windows Rights Management client APIs. Déploiement via Windows Update pour les clients. Coté applications : Applications compatibles RMS, SDK Client RMS, Office System est la première application à utiliser RMS au travers d’Information Rights Management (I.R.M.). Un langage de définition des droits XrML (www.xrml.org) défini par Xerox.

61 Agenda Introduction Exchange Security Push : objectifs et impacts produits Sécuriser l’infrastructure de communication Sécuriser les échanges : signer/crypter Lutter contre les virus et le SPAM Gestion des droits numériques

62 Qu’est-ce que l’Information Rights Management ?
L’Information Rights Management (IRM) offre aux auteurs et aux organisations la possibilité de contrôler l’utilisation des documents et s. L’IRM est un outil, et NON une solution, à tous les problèmes de sécurité d’une organisation. L’IRM est conçu pour adresser les contraintes liées au contenu “sensible”. Une solution ouverte et extensible. Juste un système anti-copie.

63

64

65

66

67

68

69 En résumé Pour suivre l'initiative Microsoft Trustworthy Computing, Exchange Server 2003 et Windows Server 2003 partagent la même triple sécurisation : par leur conception, par les paramètres par défaut et lors du déploiement. Exchange Server 2003 protège mieux votre environnement de messagerie avec : Un contrôle amélioré du courrier indésirable qui prend en charge les listes noires en temps réel. Prise en charge de S/MIME et déconnexion automatique en cas d'inactivité d'Outlook Web Access. Filtrage des connexions.

70 Plus d’informations… Exchange Server 2003 :
Tous les cours sur Exchange Server, et les centres de formation dans votre région sur : Livres Microsoft Press : Exchange Server 2003 Security Hardening Guide (http://www.microsoft.com/exchange/techinfo/security/BestConfig2003.asp) Exchange Server 2003 Transport and Routing Guide Controlling SMTP Relaying with Microsoft Exchange

71 Initiative AntiSpam Microsoft Technologies et informations
Fonctionnalités Antispam d’Outlook 2003 Fonctionnalités Antispam d’Exchange Server 2003 Exchange Intelligent Message Filter Exchange Edge Services Dossier sur microsoft.com CallerID Coordinated Spam Reduction Initiative (CSRI )

72 Se former Cours : N° 2400 : Implémentation et gestion de Microsoft Exchange Server 2003 (durée : 5 jours) N° 2356 : Mise à niveau de Microsoft Exchange Server 5.5 vers Microsoft Exchange 2000 (durée : 2 jours) N° 2307 : Configuration de Microsoft Exchange 2000 pour l'entreprise (durée : 4 jours) N° 2255 : Implémentation et gestion de Microsoft Exchange 2000 (durée : 5 jours) N° 2019 : Développement de solutions Web de collaboration avec Microsoft Exchange 2000 (durée : 3 jours). Tous les cours sur Exchange 2000 Server, et les Centres de formation dans votre région sur : Livres Microsoft Press :

73 Questions / Réponses

74


Télécharger ppt "Bienvenue."

Présentations similaires


Annonces Google