Rien ne peut davantage gâcher votre journée que de vous retrouver devant une défaillance inopinée de votre système. Pour éviter un tel cauchemar, il est nécessaire de surveiller de près vos serveurs.
Microsoft propose une large gamme de solutions d'administration de systèmes, pouvant vous aider à assurer une étroite surveillance de vos systèmes notamment : Systems Management Server (SMS), Application Center 2000, et Microsoft Operations Manager 2000 (MOM).Tandis que SMS est dédié à la gestion des configurations des postes de travail et des serveurs Windows et qu'Application Center est conçu pour la gestion des fermes de serveurs applicatifs, MOM permet de surveiller l'ensemble du parc informatique et de générer des rapports de façon proactive et centralisée.
Microsoft Operations Manager : Supervisez vos serveurs avec efficacité
L’utilisation de MOM permet de
surveiller l’état, la disponibilité et les
performances des serveurs Windows
2000. Ainsi, vous pouvez prendre
connaissance d’éventuels problèmes
sans être obligé en permanence
d’avoir les yeux rivés sur les serveurs,
ou de vous connecter sur ces derniers
pour résoudre les problèmes et en
améliorer par conséquent les performances.
Le présent article décrit le
fonctionnement de MOM et la façon
dont cet outil peut être utilisé pour
optimiser Windows 2000, assurer la
maintenance des serveurs Exchange,
renforcer la sécurité des serveurs et faciliter
une migration vers Windows
Server 2003. En effet, MOM peut tout aussi bien être utilisé pour la supervision
de Windows et de ses services
(IIS, Active Directory…) que des serveurs
applicatifs (Exchange, SQL,
Biztalk …).
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
