Cette solution consiste donc à rétablir le service de messagerie avec des boîtes vides. Il suffit donc de disposer d’un serveur qui sera prêt au niveau système d’exploitation et avec les sources Exchange 2003 copiées sur le disque dur de ce serveur. En cas de destruction ou d’indisponibilité définitive du
La reprise en mode DialTone
serveur source, il est alors possible d’effectuer une installation du serveur Exchange en mode Disastrer Recovery’ en utilisant la commande Setup /Disaster Recovery. Pour cela, il faut que la machine de remplacement dispose du même nom et de la même adresse IP que le serveur endommagé. De même, il faut s’assurer que les attributions des lettres de lecteurs disques sont, de préférence, identiques.
Lors de l’opération d’installation en mode DisasterRecovery, le programme d’installation effectue des opérations de lecture des paramètres Exchange inscrits dans la partition de configuration Active Directory pour appliquer ces paramètres au serveur ainsi installé. Cette opération permet donc de retrouver un serveur avec une configuration identique à celui qui a été détériorée. Dans ces conditions, les disques de base peuvent être restaurés pour retrouver les données. Mais pour des questions de délai de remise en service, cette opération de restauration des bases peut ne pas être effectuée.
En effet, la restauration de bases Exchange peut demander un délai de plusieurs heures. Pour éviter ce délai supplémentaire, des bases vides peuvent alors être utilisées, car cette opération est rapide. Le service est ainsi rétabli dans les meilleurs délais. La récupération des données des utilisateurs peut alors s’effectuer dans un second temps en utilisant les méthodes classiques de restauration des données utilisateurs. Cette opération peut se faire en utilisant le groupe de stockage de récupération (RSG:Recovery Storage Group) ou à l’aide d’outils tiers comme Powercontrols de Ontrack ou Quest Recovery Manager de Quest Software.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
