Un dernier aspect crucial lié aux formats de journal de suivi concerne le mode d’enregistrement des destinataires dans chaque événement. Exchange 5.5 utilise un format plutôt confus et quelque peu difficile à comprendre, chaque entrée s’étendant sur plusieurs lignes. La première ligne de chaque événement enregistre les champs 1 à
Mode d’enregistrement des destinataires
12 (décrits dans l’article « XADM: Tracking Log Field Descriptions », à l’adresse http://www.support.microsoft.com/?kbid=173280). Les champs 13 à 15 sont consignés sur une ou plusieurs lignes successives, à savoir une par destinataire. Pour l’événement de la figure 1, le message comporte trois destinataires, d’où l’enregistrement de quatre lignes dans le journal. Notez les lignes de la figure 1 commençant par /o=HP. Les événements individuels Exchange 2003 et Exchange 2000 n’occupent pas plusieurs lignes dans le journal de suivi, mais il existe une entrée par destinataire. La figure 2 illustre deux entrées complètes pour les deux destinataires. Le format de journal d’Exchange 5.5 est avantageux dans le sens où les données telles que l’expéditeur et la taille de message sont enregistrées une seule fois. Il présente toutefois l’inconvénient suivant : il est nettement plus difficile d’analyser le journal enregistrement par enregistrement que d’analyser un journal Exchange 2003 ou Exchange 2000.
Selon votre version d’Exchange, le nombre d’événements journalisables varie entre 30 et 50. La majorité de ceux-ci sont utiles pour le diagnostic et j’utilise généralement deux ou trois d’entre eux pour la classification des modes d’utilisation. Dans Exchange 5.5, servez-vous des événements 4 – message submission (dépôt du message), 9 – message delivery (remise du message) et 1000 – local delivery (remise locale). Dans Exchange 2003 et Exchange 2000, il faut évaluer uniquement les événements 1027 – Message submitted to Store Driver (message déposé dans le lecteur de banque d’informations) et 1028 – Message Delivery to Local Store (remise du message à la banque locale).
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
