Exemples de scripts qui peuvent être utilisés dans le cadre de l’administration Exchange 2007 :
Récupération de la date de la dernière sauvegarde complète pour chacun des groupes de stockage :
get-mailboxdatabase -server monserveur -status |
select Storagegroup, LastFullBackup
Exemples de scripts

/>
Récupération des 20 boîtes aux lettres les plus volumineuses avec affichage de la taille :
get-mailboxstatistics -Server monserveur | sort-object – property totalitemsize | select -last 20 | foreach { New- Object psobject | Add-Member -Passthru NoteProperty Displayname $_.Display name | Add-Member – Passthru NoteProperty TotalItemSize $_.TotalItem Size.Value.ToKB() }
Liste des boîtes aux lettres par ordre de date de créa tion :
Get-Mailbox | sort whencreated | FT Displayname, Whencreated Test des services requis pour le fonctionnement Exchange 2007 en fonction du rôle du serveur : Test-ServiceHealth
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
