Mis en ligne le 9/06/2005 - Publié en Juin 2004
Création de cubes, écriture de requêtes MDX, optimisation de DTS et plus encore...
Contrôle de la cohérence de la base de données
La cohérence et la récupération de la base de données
constituent des aspects prioritaires. Pour être certain de les
avoir pris en compte, élaborez une liste de contrôle répertoriant
les étapes destinées à atteindre cet objectif, et assurezvous
que vous pouvez pointer chacune d’elles. La première
étape sur la liste consiste à planifier le sous-système sur
disque et les structures sur disque dans l’optique d’une récupération.
Hormis peut-être pour les bases de données de
très petite taille, vous devez avoir changé les paramètres
d’installation par défaut de SQL Server et placé vos données
et vos fichiers journaux sur des lecteurs distincts, avec les fichiers
journaux sur des volumes mis en miroir. Ensuite, vous
devez comprendre les modèles de récupération de SQL
Server et leur incidence sur la manière dont le système gère
les journaux de transactions. Les modèles de récupération
de SQL Server font partie des propriétés de la base de données.
Le modèle de récupération simple de SQL Server 2000
convient uniquement aux petites installations et ne permet
pas une récupération à un instant donné. La grande majorité
des applications nécessitent des modèles de récupération
complète ou journalisée en bloc.
Assurez-vous que votre liste de contrôle inclut un plan de
sauvegarde comprenant des scénarios de sauvegarde et de
récupération après sinistre. En d’autres termes, vous devez
être en mesure de restaurer le système SQL Server proprement
dit ainsi que les données qu’il comporte. Enfin et peutêtre
le plus important, vous devez tester tous les aspects de
vos plans de sauvegarde et de récupération. Le pire moment
pour effectuer cette tâche est précisément le moment où
vous avez besoin de ces plans. Il est bien d’autres façons plus
agréables d’occuper ses samedis matin que de regarder fonctionner
les bandes de sauvegarde d’un système. Pourtant,
c’est le seul moyen de savoir si votre plan de sauvegarde et
de récupération après sinistre est opérationnel.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- 10 grandes tendances Business Intelligence
- La blockchain en pratique
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Les projets d’intégration augmentent la charge de travail des services IT
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
Les 6 tournants qui redéfinissent l’IA en entreprise
Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
À la une de la chaîne Data
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
