Comment pouvez-vous assurer la protection continue pour Exchange Server 2003 ? La réponse dépend de l’objectif à atteindre et de l’investissement que vous être prêt à consentir. Plusieurs fournisseurs proposent des solutions CDP pour Exchange 2003, notamment EMC, Double-Take Software (anciennement NSI Software), HP, SteelEye Technology et XOsoft (faisant maintenant
La protection continue des données pour Exchange 2003
partie de CA).
Certains fournisseurs de SAN proposent également des solutions matérielles qui fonctionnent avec Exchange. Lors du choix d’une solution, les principaux aspects à prendre en compte portent sur les procédures accomplies après une défaillance. Sous réserve que vous ayez suffisamment de bande passante et que vous assuriez une surveillance attentive de la solution de réplication, la majorité des produits seront capables de répliquer les données d’un point à un autre.
Toutefois, Exchange 2003 n’assure pas la prise en charge native du basculement des opérations vers un site distant, à moins que vous disposiez d’un cluster. Par conséquent, une solution CDP digne de ce nom doit proposer un mécanisme de basculement, que celui-ci soit intégré dans le produit ou que vous ayez à le mettre en place vous-même.
Le basculement requiert plusieurs étapes interdépendantes : mise à jour de l’enregistrement de serveur de messagerie (MX) afin qu’il pointe vers le serveur de récupération et permette le passage du courrier entrant, réassociation des boîtes aux lettres en ajustant l’attribut homeMDB des objets des utilisateurs concernés dans Active Directory (AD) et actualisation des profils de client Outlook afin qu’ils pointent vers le nouveau serveur.
Lors de l’évaluation de produits CDP, n’oubliez pas de tous les tester en effectuant un basculement des opérations de production, puis en effectuant la restauration automatique. Si cette procédure n’est pas facile (ou si le produit ne répond pas aux trois critères cités plus haut par Microsoft), il vaut mieux ne pas l’adopter.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
