Exchange ne serait pas Exchange sans certains paramètres du Registre que vous pouvez manipuler pour modifier le fonctionnement du système. La maintenance en arrière-plan tient à votre disposition une sélection de paramètres, si vous aimez jouer avec le feu. Vous devez réinitialiser ces valeurs uniquement si vous avez une excellente
Paramètres du Registre
raison de le faire.
Toutes les valeurs de Registre sont du type REG_ DW ORD. Elles entrent dans trois sous-clés de Registre, comme l’illustre le tableau 2, où PS indique la sous-clé HKEY_LOCAL_ MACHINE\SYSTEM\CurrentControlSet\Services\MSExc hangeIS\ParametersSystem, M fait référence à une sous-clé pour une banque de boîtes aux lettres et P désigne une sousclé pour une banque publique. Dans les versions antérieures à Exchange 2000, Microsoft plaçait tous les paramètres généraux du Registre pour la banque dans la sous-clé HKEY_LOCAL_ MACHINE\SYSTEM\CurrentControlSet\Services\MSExc hangeIS\ParametersSystem, mais comme Exchange 2003 et Exchange 2000 prennent en charge le partitionnement de banque, nous avons désormais une sous-clé pour chaque serveur, avec des sous-clés distinctes pour chaque banque du serveur. La figure Web 4 (www.itpro.fr Club Abonnés) montre la hiérarchie du Registre et les paramètres qui régissent la gestion par la banque d’une banque publique sur un serveur Exchange 2003.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
