La troisième étape du projet de migration consiste à effectuer les migrations du serveur de fichiers et d'Exchange Server, une tâche pour laquelle un outil tierce partie est très utile. Les fournisseurs tierce partie ont injecté beaucoup d'expérience concrète dans leurs logiciels de migration. Ces produits logiciels règleront la plupart
Troisième étape
des problèmes que vous rencontrerez,
parce que les sociétés les ont
déjà résolus dans leurs diverses migrations.
Il est important de migrer vers
Windows 2003 et Exchange 2003 par
phases successives tout en gardant
l’ancien et le nouveau système synchronisés.
Il faut absolument éliminer
le syndrome « Travailler tout le weekend
et prier pour que tout marche bien
lundi » qui caractérise les migrations artisanales.
Les outils tierce partie permettent
d’effectuer la migration, de
tester et de revenir en arrière si la migration
ne fonctionne pas. L’ancien et
le nouvel environnement restent synchronisés jusqu’au basculement final.
Les outils tierce partie prennent aussi
en compte les changements nécessaires
au niveau client : permissions,
authentifications, pointeurs vers de
nouveaux serveurs, AD (Active
Directory) et stratégies de groupes.
(Pour consulter la liste des outils
tierce partie permettant de migrer de
NT ou de Win2K à Windows 2003, allez
à http://www.microsoft.com/windowsserver2003/
upgrading.)
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
