Si ce mode présente des avantages il comporte également des inconvénients, celui de ne pas conserver d’antériorité souvent nécessaire pour pouvoir restaurer des éléments qui auraient été effacés par l’activité (messages, rendez-vous etc..) ou par erreur (boîtes aux lettres, dossiers etc..)
Ce décalage dans le temps
Bases de données différées Exchange Server
est possible en retardant l’exécution des journaux sur une base de données particulière (Lagged Database). Ce retard d’exécution permettra deux choses.
• La première même si elle est improbable, est de se prémunir d’une corruption généralisée des bases de données. La non-exécution des journaux de transaction sur une copie de base de données permettra de ne pas corrompre cette dernière.
• La seconde fonctionnalité permet de revenir dans le temps en utilisant cette base de données « décalée » en rejouant les journaux jusqu’à la période souhaitée. (Point In Time).
Les principales étapes que les administrateurs devront suivre pour utiliser cette base de données sont les suivantes :
• Etape 1 – Suspendre la réplication de la base de données à écritures différées
• Etape 2 – Prise d’un snapshot via VSS
• Etape 3 – Sélectionner les journaux qui devront être rejoués
• Etape 4 – Copie de la base pour les opérations de restauration d’éléments
• Etape 5 – Application du snapshot
• Etape 6 – Activation de la réplication
On notera que ces copies de bases de données différées perdent de leurs intérêts si vous envisagez d’utiliser des snapshots sur les bases de production car ces derniers vous permettent de revenir facilement en arrière.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
