Pour conclure, je dirais que l’intégration de System Center Data Protection Manager dans une architecture de messagerie Exchange, se fait de manière très simple et permet une réelle protection de vos bases de données ! La simplicité de l’interface de DPM 2007, permet en quelques minutes de pouvoir y évoluer
5 Conclusion
en toute sérénité. L’automatisation des tâches via des scripts PowerShell est un plus indéniable.
Ce qu’il faut retenir de la protection d’Exchange avec DPM c’est que vous avez un système de sauvegarde avec très peu de pertes, maximum 15 minutes, ce qui permet d’obtenir un taux de restauration possible proche des 99%. Votre messagerie (souvent critique) est ainsi sauvegardée en temps réel sans pour autant surcharger les serveurs Exchange grâce au processus de VSS notamment.
Ce que l’on peut souhaiter dans les prochaines versions est la possibilité de sauvegarder les paramètres de configuration de votre serveur Exchange directement à partir de DPM afin de faciliter la restauration totale (en repartant de zéro), en cas de défaillance importante d’un serveur.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Ce livre blanc propose une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Découvrez comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
