La sauvegarde nécessite d’installer les outils de migration pour BPOS, ce qui permettra de disposer des instructions Windows PowerShell vous permettant d’exporter et d’importer une boîte aux lettres sous la forme d’une image (un fichier .tbin). Vous devez également vous assurez que cette plateforme dispose d’un espace
Déployer la plateforme de sauvegarde et de recouvrement
disque suffisant pour stocker les images des boîtes aux lettres, et accessoirement, si vous souhaitez par la suite sauvegarder ces images dans une stratégie plus globale à l’entreprise, vous devrez y installer l’agent de sauvegarde de la solution que vous utilisez.
Vous n’avez pas besoin d’installer le client « Microsoft Online Services – Connexion », car la connexion s’effectuera directement par les commandes Windows PowerShell. Par contre, vous devrez installer Windows PowerShell 2.0 pour que le script puisse correctement s’exécuter.
En résumé, préparez une machine virtuelle ou physique avec les caractéristiques suivantes :
- Système : Windows XP SP3, Windows Vista, Windows 7, Windows 2003, Windows 2008 ou Windows 2008 R2
- Version : 32 bits ou 64 bits
- Membre du domaine ou non, connectée à Internet
- RAM : 1 Go
- Disque : En fonction du volume à sauvegarder + OS
- Logiciels : Outils de migration Microsoft Online Services + Windows PowerShell 2.0, et optionnellement votre agent de sauvegarde d’entreprise pour récupérer les images dans une stratégie plus globale.
Vous découvrirez dans notre prochain dossier les scripts de sauvegarde et de restauration.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
