La plus grande difficulté rencontrée avec les outils de supervision concerne la pertinence des informations collectées et alertes remontées et, par conséquent, la définition des règles de gestion, leur interprétation correcte et la prise des bonnes mesures en cas de changement d'état et / ou de remontée d'alerte. Avec SCOM
La gestion de la connaissance : les packs de management

2007, les administrateurs des plates formes Exchange n’ont pas à se soucier de point car Microsoft fournit des packs de management, (MP pour Management Pack), pour Exchange ainsi que pour toutes les briques d’infrastructure : AD, DNS, cluster MSCS, Windows 2003, services NLB, …
D’autres packs sont disponibles auprès des constructeurs, éditeurs tiers ou peuvent être créés afin de rajouter des composantes matérielles, stockage, réseau ou expérience utilisateurs, (test de connexion au site Webmail par exemple). Ces managements packs se présentent sous la forme de fichier XML et s’importent au sein du serveur de management. Ils comportent :
• Les règles de découvertes de la présence d’un rôle
• L’ensemble des moniteurs et règles de gestion
• Des vues prédéfinies pour la console opérations
• Des outils de diagnostics et d’opérations
• Des modèles de rapport
• Une base de connaissance, (pouvant être enrichie par les connaissances de l’Entreprise).
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De l’incertitude à l’optimisme : une nouvelle ère de croissance grâce à la technologie
- L’IA agentique aux mains des cyberattaquants : faire face au nouveau paysage des menaces
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
