Presque tous les serveurs Exchange en production utilisent un ou plusieurs produits add-on. Les plus connus sont les utilitaires de sauvegarde (Legato NetWorker de Legato Systems, VERITAS Backup Exec de VERITAS Software, par exemple), les connecteurs de fax (Faxination de Fenestrae, par exemple) ou d'autres connecteurs, des produits de gestion
Passer les add-ons en revue
de système (AppManager de NetIQ, PATROL de BMC Software, par exemple) et des logiciels antivirus (ScanMail de Trend Micro pour Microsoft Exchange, Antigen de Sybari Software pour Microsoft Exchange).
Vous n’aurez pas toujours le choix des produits à utiliser pour votre organisation Exchange. (Ainsi, les utilitaires de sauvegarde font souvent partie d’une stratégie de sauvegarde globale destinée à différents OS et applications.) Cependant, le fait de migrer sur Exchange 2000 est l’occasion d’examiner les produits add-on que vous utilisez et – si ce choix vous est permis – de décider s’il faut ou non changer des produits. Mes produits add-on conçus pour Exchange 2000 sont compatibles avec des éléments propres à Exchange comme le partitionnement de la mémoire (Store partitioning), le fichier streaming, le nouveau modèle de cluster, le nouveau Transport Core et les configurations de serveur en frontal et en back-end. Si vos produits add-on supportent entièrement toutes les fonctions d’Exchange 2000 prévues, l’environnement final sera bien plus stable.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
