Vous souvenez-vous des films de science fiction des années 1950 et 1960 ? Au XXIe siècle, toutes nos tâches fastidieuses et dangereuses devaient être assurées par de gentils robots travaillant sans relâche. Nous ne sommes hélas pas parvenus à ce niveau de liberté technologique (sauf peut-être pour l’aspirateur), mais vous
Conseil n° 2 : Confiez les tâches fastidieuses à des robots
pouvez vous faciliter la vie en automatisant certains aspects de votre système Exchange.
Premièrement, envisagez d’utiliser une forme d’outil d’alerte capable d’analyser vos journaux d’événements et de vous avertir en cas d’éléments suspects. Microsoft propose un outil gratuit, intitulé EventComb, pour analyser le journal des événements à la recherche d’aspects spécifiques. D’autres produits, parmi lesquels WhatsUpGold d’Ipswitch et ELM Log Manager de TNT Software, fournissent une notification automatique lorsque des événements spécifiques se produisent. Une telle fonctionnalité est, sans nul doute, précieuse lorsqu’elle vous informe immédiatement d’une erreur grave telle que le message 1018 (à savoir, la corruption d’une base de données Exchange suite à une défaillance du système de fichiers sous-jacent ou du matériel).
Vous pouvez également faire appel aux fonctionnalités de surveillance intégrées d’Exchange et de Windows pour vous informer de tout dépassement de seuils de performances. (Pour plus d’informations, consultez l’article « La surveillance d’Exchange en toute simplicité », Si votre serveur ou l’un de ses composants dispose d’un logiciel de surveillance automatisé, tel que MOM (Microsoft Operations Manager) ou OpenView d’HP, assurez-vous que vous l’utilisez. Par ailleurs, la majorité des fournisseurs de serveurs proposent des outils qui surveillent automatiquement l’état de votre contrôleur RAID et les lecteurs rattachés, afin de vous alerter de toute défaillance d’un lecteur, ou mieux encore, de la survenance imminente d’une panne.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
