Comment pouvez-vous assurer la protection continue pour Exchange Server 2003 ? La réponse dépend de l’objectif à atteindre et de l’investissement que vous être prêt à consentir. Plusieurs fournisseurs proposent des solutions CDP pour Exchange 2003, notamment EMC, Double-Take Software (anciennement NSI Software), HP, SteelEye Technology et XOsoft (faisant maintenant
La protection continue des données pour Exchange 2003
partie de CA).
Certains fournisseurs de SAN proposent également des solutions matérielles qui fonctionnent avec Exchange. Lors du choix d’une solution, les principaux aspects à prendre en compte portent sur les procédures accomplies après une défaillance. Sous réserve que vous ayez suffisamment de bande passante et que vous assuriez une surveillance attentive de la solution de réplication, la majorité des produits seront capables de répliquer les données d’un point à un autre.
Toutefois, Exchange 2003 n’assure pas la prise en charge native du basculement des opérations vers un site distant, à moins que vous disposiez d’un cluster. Par conséquent, une solution CDP digne de ce nom doit proposer un mécanisme de basculement, que celui-ci soit intégré dans le produit ou que vous ayez à le mettre en place vous-même.
Le basculement requiert plusieurs étapes interdépendantes : mise à jour de l’enregistrement de serveur de messagerie (MX) afin qu’il pointe vers le serveur de récupération et permette le passage du courrier entrant, réassociation des boîtes aux lettres en ajustant l’attribut homeMDB des objets des utilisateurs concernés dans Active Directory (AD) et actualisation des profils de client Outlook afin qu’ils pointent vers le nouveau serveur.
Lors de l’évaluation de produits CDP, n’oubliez pas de tous les tester en effectuant un basculement des opérations de production, puis en effectuant la restauration automatique. Si cette procédure n’est pas facile (ou si le produit ne répond pas aux trois critères cités plus haut par Microsoft), il vaut mieux ne pas l’adopter.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
