DPM utilise une combinaison entre la réplication des journaux de transaction et une synchronisation (au niveau bloc) en corrélation avec le service Exchange VSS. Avec ces deux systèmes, DPM assure une protection maximale de vos données. Voici les 3 étapes qu’exécute DPM :
1. Une réplication complète
3.2 Comment la sauvegarde fonctionne-t-elle ?
des données du serveur Exchange vers le serveur DPM. Il s’agit du réplica initial.
2. Les journaux de transaction sont ensuite synchronisés avec le serveur DPM avec un temps minimum de 15 minutes.
3. Une sauvegarde Express complète utilise le service Exchange VSS Writer pour identifier les blocs mis à jour, et ainsi les répliquer. Ce système permet au serveur DPM de stocker une complète et intègre de la base de données.
Le serveur DPM peut ainsi posséder jusqu’à 512 clichés instantanés de la base complète d’Exchange en stockant seulement la différence entre deux clichés.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
