> Tech > Conseil n° 2 : Confiez les tâches fastidieuses à  des robots

Conseil n° 2 : Confiez les tâches fastidieuses à  des robots

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Vous souvenez-vous des films de science fiction des années 1950 et 1960 ? Au XXIe siècle, toutes nos tâches fastidieuses et dangereuses devaient être assurées par de gentils robots travaillant sans relâche. Nous ne sommes hélas pas parvenus à ce niveau de liberté technologique (sauf peut-être pour l’aspirateur), mais vous

Conseil n° 2 : Confiez les tâches fastidieuses à  des robots

pouvez vous faciliter la vie en automatisant certains aspects de votre système Exchange.

Premièrement, envisagez d’utiliser une forme d’outil d’alerte capable d’analyser vos journaux d’événements et de vous avertir en cas d’éléments suspects. Microsoft propose un outil gratuit, intitulé EventComb, pour analyser le journal des événements à la recherche d’aspects spécifiques. D’autres produits, parmi lesquels WhatsUpGold d’Ipswitch et ELM Log Manager de TNT Software, fournissent une notification automatique lorsque des événements spécifiques se produisent. Une telle fonctionnalité est, sans nul doute, précieuse lorsqu’elle vous informe immédiatement d’une erreur grave telle que le message 1018 (à savoir, la corruption d’une base de données Exchange suite à une défaillance du système de fichiers sous-jacent ou du matériel).

Vous pouvez également faire appel aux fonctionnalités de surveillance intégrées d’Exchange et de Windows pour vous informer de tout dépassement de seuils de performances. (Pour plus d’informations, consultez l’article « La surveillance d’Exchange en toute simplicité », Si votre serveur ou l’un de ses composants dispose d’un logiciel de surveillance automatisé, tel que MOM (Microsoft Operations Manager) ou OpenView d’HP, assurez-vous que vous l’utilisez. Par ailleurs, la majorité des fournisseurs de serveurs proposent des outils qui surveillent automatiquement l’état de votre contrôleur RAID et les lecteurs rattachés, afin de vous alerter de toute défaillance d’un lecteur, ou mieux encore, de la survenance imminente d’une panne.

Téléchargez cette ressource

Sécuriser Microsoft 365 avec une approche Zero-Trust

Sécuriser Microsoft 365 avec une approche Zero-Trust

Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech