Les grands constructeurs publient des guides de dimensionnement pour donner une idée des possibilités de performances de base de leurs produits. Selon ces guides, pendant une simulation telle ou telle configuration a supporté tant de boîtes à lettres pour telle charge de travail spécifique. MMB (MAPI Messaging Benchmark) et MMB2
Interpréter les tests d’évaluation
sont les deux charges de travail utilisées par les tests d’évaluation des constructeurs.
MMB est un ensemble de simulations d’activités des utilisateurs ancien (il simule, par exemple, la création et l’envoi de messages, le traitement des rendez-vous du calendrier) qui génère des résultats non réalistes. Par exemple, on trouvera des résultats MMB publiés qui reflètent le support de matériels pour des dizaines de milliers de boîtes à lettres. En 2000, Microsoft a introduit MMB2 comme mesure plus appropriée d’une charge de travail d’utilisateurs dans un environnement de production. Normalement, MMB2 supporte un septième des boîtes à lettres supportées par MMB. Par exemple, un résultat MMB de 14 000 boîtes à lettres se traduirait, dans MMB2, par un nombre beaucoup plus réaliste de 2 000 boîtes à lettres.
N’oublions pas que ces chiffres correspondent à des utilisateurs simulés ; les êtres humains peuvent très bien ne pas donner les mêmes résultats. Ils sont imprévisibles – pensez à tous les utilisateurs qui transfèrent allègrement des messages contenant de gros fichiers joints. Les tests d’évaluation tendent aussi à ignorer le temps-système du réseau, l’activité de duplication et tous les autres besoins en ressources systèmes que l’on rencontre dans les environnements de production. Toujours est-il que, quand on comprend le petit jeu du test d’évaluation, les chiffres générés pour les différentes configurations peuvent donner un point de départ utile pour la conception de serveurs.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
