Depuis le mois de juin, Microsoft fournit en téléchargement sur le site SCOM2007 un management pack pour Exchange 2007 SP1, (la version précédente ne fonctionnait pas sur les plates-formes Exchange disposant de ce niveau de service pack.)
Tel que décrit dans son guide de déploiement, ce
Présentation du management pack pour Exchange 2007

management pack propose des fonctionnalités de supervision pour les 5 rôles, le respect des bonnes pratiques ainsi que la collecte des données de performances et des remontées d’alerte :
• Rôle Boîte aux lettres
– Supervision des banques d’information – Supervision de la circulation des messages et des connexions MAPI
• Rôle Accès au client
– Supervision des connexions OWA et ActiveSync et des transactions
• Rôle messagerie unifiée
– Supervision des connexions UM et des transactions
Il est, de plus, fortement préconisé d’utiliser d’autres packs de management afin de disposer d’une vision globale de l’infrastructure : AD, IIS, Windows 2003, périphériques réseau, MSCS et NLB.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- De l’incertitude à l’optimisme : une nouvelle ère de croissance grâce à la technologie
- L’IA agentique aux mains des cyberattaquants : faire face au nouveau paysage des menaces
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
