Il existe des phases primordiales à ne pas négliger lorsqu’on projette de déployer une architecture Exchange 2010.
Points clés d’une architecture Exchange 2010
Architecture Exchange 2010
La première étape est de trouver le bon équilibre entre l’architecture et les services que l’on souhaite mettre en place. « La phase d’étude est vitale, affirme Laurent Teruin, MVP Exchange Server. Un mauvais dimensionnement de l’espace disque, d’un serveur ou d’un outil de répartition de charge va conduire à la faillite du projet ».
La grande majorité des projets implique une migration depuis une plateforme existante, les responsables devront également veiller à bien déterminer les impacts sur les clients de messagerie utilisés et sur les applications.
La phase de validation est elle aussi particulièrement importante, notamment en ce qui concerne les performances. « Avant de placer 40 000 utilisateurs sur une plateforme, il vaut mieux savoir si celle-ci va tenir le choc », conseille Laurent Teruin.
Pour tout savoir sur l’événement et consulter d’autres interviews exclusives, rendez-vous sur notre page dédiée : TechDays 2012.
Et replongez-vous dans l’ambiance de l’édition 2011 en compagnie des experts IT : TechDays 2011.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Panorama de la cybermenace 2025 : la France sous pression constante
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
Articles les + lus
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
L’IA, nouveau moteur des entreprises françaises d’ici 2030
À la une de la chaîne Mobilité
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
