Une fois l’infrastructure déployée, la gestion et configuration est réalisée au travers d’une console WEB www.systemcenteradvisor.com.
SCA : Tour d’horizon de la console Web
Cette dernière est accessible de n’importe quel ordinateur muni à minima d’Internet Explorer 7 ou Firefox 3.5 et du plugin Silverlight 4.
Une fois connecté, un Dashboard vous accueille regroupant vos serveurs managés, triés par criticité d’alerte et technologie. La navigation est contextuelle, il suffit de cliquer sur l’un de ces éléments pour consommer son contenu. C’est simple, efficace et extrêmement fluide !
Un menu situé à l’extrême gauche vous permet d’accéder à 5 espaces :
• Alertes : Les conseils d’optimisation et de configuration recommandés par Advisor.
• Configuration à l’instant T de chaque agent issu de la dernière collète.
• Historique des configurations : changement entre deux collectes.
• Administration de vos agents : listing et suppression des agents.
• Gestion de votre compte Advisor: Délégation et clôture de compte.
Les alertes sont d’une précision chirurgicale, elles contiennent un descriptif du problème, la solution ainsi qu’un lien vers l’article de base de connaissance associée.
L’interface est très ergonomique et vous offre la possibilité de regrouper/trier vos alertes, de noter leurs pertinences et même de les clôturer ou d’en ignorer.
L’onglet Manage Alert Rules vous permet de désactiver les alertes de votre choix, très pratique, elles sont organisées par technologie et un article de base de connaissance Microsoft est associé à chaque d’elle.
Toutefois, certaines règles nécessitent la configuration d’un Run As Account afin d’accéder à des éléments de configuration sécurisée non accessible par défaut par l’agent Advisor (Contexte Local Système).
C’est notamment le cas des serveurs Virtual Machine Manager, SharePoint et Lync. La configuration de ces comptes est documentée dans l’aide en ligne (Cmdlet Powershell Set-SCAdvisorActionAccount).
Finalement, un récapitulatif hebdomadaire de l’état de vos serveurs vous sera envoyé par mail.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Une baie de stockage c’est quoi ?
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
