Vous souvenez-vous des films de science fiction des années 1950 et 1960 ? Au XXIe siècle, toutes nos tâches fastidieuses et dangereuses devaient être assurées par de gentils robots travaillant sans relâche. Nous ne sommes hélas pas parvenus à ce niveau de liberté technologique (sauf peut-être pour l’aspirateur), mais vous
Conseil n° 2 : Confiez les tâches fastidieuses à des robots
pouvez vous faciliter la vie en automatisant certains aspects de votre système Exchange.
Premièrement, envisagez d’utiliser une forme d’outil d’alerte capable d’analyser vos journaux d’événements et de vous avertir en cas d’éléments suspects. Microsoft propose un outil gratuit, intitulé EventComb, pour analyser le journal des événements à la recherche d’aspects spécifiques. D’autres produits, parmi lesquels WhatsUpGold d’Ipswitch et ELM Log Manager de TNT Software, fournissent une notification automatique lorsque des événements spécifiques se produisent. Une telle fonctionnalité est, sans nul doute, précieuse lorsqu’elle vous informe immédiatement d’une erreur grave telle que le message 1018 (à savoir, la corruption d’une base de données Exchange suite à une défaillance du système de fichiers sous-jacent ou du matériel).
Vous pouvez également faire appel aux fonctionnalités de surveillance intégrées d’Exchange et de Windows pour vous informer de tout dépassement de seuils de performances. (Pour plus d’informations, consultez l’article « La surveillance d’Exchange en toute simplicité », Si votre serveur ou l’un de ses composants dispose d’un logiciel de surveillance automatisé, tel que MOM (Microsoft Operations Manager) ou OpenView d’HP, assurez-vous que vous l’utilisez. Par ailleurs, la majorité des fournisseurs de serveurs proposent des outils qui surveillent automatiquement l’état de votre contrôleur RAID et les lecteurs rattachés, afin de vous alerter de toute défaillance d’un lecteur, ou mieux encore, de la survenance imminente d’une panne.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
