Il existe des phases primordiales à ne pas négliger lorsqu’on projette de déployer une architecture Exchange 2010.
Points clés d’une architecture Exchange 2010
Architecture Exchange 2010
La première étape est de trouver le bon équilibre entre l’architecture et les services que l’on souhaite mettre en place. « La phase d’étude est vitale, affirme Laurent Teruin, MVP Exchange Server. Un mauvais dimensionnement de l’espace disque, d’un serveur ou d’un outil de répartition de charge va conduire à la faillite du projet ».
La grande majorité des projets implique une migration depuis une plateforme existante, les responsables devront également veiller à bien déterminer les impacts sur les clients de messagerie utilisés et sur les applications.
La phase de validation est elle aussi particulièrement importante, notamment en ce qui concerne les performances. « Avant de placer 40 000 utilisateurs sur une plateforme, il vaut mieux savoir si celle-ci va tenir le choc », conseille Laurent Teruin.
Pour tout savoir sur l’événement et consulter d’autres interviews exclusives, rendez-vous sur notre page dédiée : TechDays 2012.
Et replongez-vous dans l’ambiance de l’édition 2011 en compagnie des experts IT : TechDays 2011.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
L’IA, nouveau moteur des entreprises françaises d’ici 2030
À la une de la chaîne Mobilité
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
