> Tech > Taille des messages

Taille des messages

Tech - Par iTPro - Publié le 24 juin 2010
email

Il existe d’autres statistiques intéressantes pour la classification des utilisateurs, notamment le nombre total d’octets pour les messages échangés. La taille des messages est visible dans le champ 9, pour Exchange 5.5, et au niveau du champ 13 dans Exchange 2003 et Exchange 2000. Après avoir identifié un message envoyé

Taille des messages

ou reçu, vous pouvez employer la taille de celui-ci consignée dans l’événement et calculer un total courant ou encore déterminer des moyennes. Si plusieurs événements sont journalisés, peu importe de connaître la taille de message de tel ou tel événement car la même valeur est enregistrée. Attention toutefois de n’appliquer qu’un seul des événements au total ; il ne faut pas tous les compter !

Dans Exchange 2003 et Exchange 2000, la taille des messages consignée dans le journal de suivi correspond à la valeur enregistrée par la banque d’informations pour un message donné. Par exemple, si la banque d’informations indique un message de 4233 octets, le journal de suivi des messages enregistrera cette valeur dans le champ 13. Malheureusement, la taille d’un message dans la banque d’informations d’Exchange 5.5 et sa taille consignée dans le journal diffèrent. Par exemple, si la banque d’informations indique un message de 2316 octets, le journal de suivi des messages pourra enregistrer 3397 octets dans le champ 9. Cette différence s’explique par le traitement associé au transport du message et est affectée par la mise en forme et le contenu de celui-ci. Selon mes estimations, le journal de suivi d’Exchange 5.5 consigne des tailles de 30 à 46 pour cent plus élevées par rapport aux valeurs dans la banque d’informations. Ayez conscience de cet écart lorsque vous utilisez un journal de suivi Exchange 5.5 pour évaluer la taille des messages.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010