Loading

Dépannez les sinistres Active Directory

La localisation des problèmes Active Directory n’est pas toujours simple, mais elle peut éviter bien des catastrophes.

Les sinistres AD présentés dans cet article sont des cas réels et peuvent servir d’exemple, voire d’avertissement aux pros de l’informatique.

Depuis l’introduction d’Active Directory dans Windows 2000, la reprise après sinistre demeure un sujet brûlant pour les administrateurs. Une foule de méthodes, outils et avis vous explique comment prévenir un crash de domaine ou de forêt susceptible d’entraîner la faillite de l’entreprise et le licenciement d’un informaticien. La reprise après sinistre a bien sûr évolué au fil des améliorations et perfectionnements apportés aux composants AD cruciaux. D’autre part, la réplication, les implémentations de conception et l’approche globale des utilisateurs se sont améliorées.

Au fil des années, j’ai pris part à un certain nombre de reprises après un sinistre AD. Le présent article présente plusieurs de ces situations, en partant des cas bénins et en terminant par l’incident catastrophique, avec une défaillance de tous les contrôleurs de domaine (DC) d’un domaine parent ou d’une forêt multidomaines et une sauvegarde vieille de 11 mois.

Gary Olsen Gary Olsen - MVP Directory Services
Gary Olsen est ingénieur logiciel chez HP et Microsoft MVP Directory Services.
 
Sur iTPro.fr et avec ITPro Magazine, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts signés du comité de rédaction du mensuel ITPro Magazine, profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable avec ce numéro découverte du mensuel ITPro Magazine et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
Quels pièges à éviter d’un chiffrement non maîtrisé ?Quels pièges à éviter d’un chiffrement non maîtrisé ?80% des attaques exploitant SSL ou HTTPS ne sont pas détectées ! les DSI ont récemment pris conscience de ces risques. Mais, nombreuses sont celles qui ignorent dans quel contexte, et comment, elles peuvent inspecter les flux chiffrés tout en respectant la confidentialité des échanges.Voici un TOP 5 des pièges à éviter et des mesures à prendre

Ressources Informatiques

Guide d'optimisation des infrastructures IT Conçu pour aider les décideurs IT des PME dans la réduction des coûts, ce guide thématique d’optimisation des infrastructures informatiques traite…
   HP Entreprise | 12 pages
Découvrez le guide d'optimisation des infrastructures IT
Guide de migration simple et sécurisée en 4 étapes Que vous effectuiez la migration de fichiers, de machines virtuelles, de systèmes d’exploitation ou de Datacenters entiers, les difficultés et les…
   Veeam | 8 pages
Découvrez votre Guide de Migration
Guide de sécurité des environnements vSphere et Hyper-V Le Datacenter moderne et la virtualisation offrent l’opportunité d’améliorer de façon significative la protection de vos données tout en réduisant…
   Veeam | 8 pages
Découvrez votre Guide de Sécurité
Top 5 des leviers d’agilité informatique en 2016… avec des scénarios Cloud auxquels vous n’aviez peut être pas pensé. En effet, le Cloud ce n’est pas uniquement des VMs à disposition ou des applications…
   ITPro Magazine | 4 pages
Découvrez le Top 5 des leviers d’agilité IT en 2016
Comment éviter les pièges d’un chiffrement non maîtrisé ? 80% des attaques exploitant SSL ou HTTPS ne sont pas détectées ! les DSI ont récemment pris conscience de ces risques. Mais, nombreuses sont celles…
   ITPro Magazine | 2 pages
Quels sont les pièges à éviter et les mesures à prendre ?
Guide de Sécurité Mobile en 10 points clés Le déferlement des mobiles dans l’entreprise a pris de court les DSI les obligeant à réagir dans l’urgence. Comment, dans ces conditions, définir…
   ITPro Magazine | 4 pages
Découvrez votre Guide de Sécurité Mobile
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Jean-François Apréa Jean-François Apréa Consultant Infrastructures

Loïc Duval Loïc Duval Spécialiste systèmes d'exploitation

Etienne Legendre Etienne Legendre Consultant Sharepoint

Vidéos Informatiques

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointPar Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Les Assises de la Sécurité 2015 : Dirk Geeraerts - GemaltoPar Itpro

Conseil & Expertise

Bénéficiez de toute l'expertise informatique des magazines,
découvrez les abonnements papiers et leurs compléments
numériques sur Internet via le Club Abonnés.

S'abonner au mensuel IT Pro Magazine pour - 9 € / mois

Déjà abonné à nos magazines informatiques professionnels ?

» Accédez aux services de votre
Club Abonnés sur iTPro.fr