Mis en ligne le 9/06/2005 - Publié en Juin 2004
Création de cubes, écriture de requêtes MDX, optimisation de DTS et plus encore...
Contrôle de la cohérence de la base de données
La cohérence et la récupération de la base de données
constituent des aspects prioritaires. Pour être certain de les
avoir pris en compte, élaborez une liste de contrôle répertoriant
les étapes destinées à atteindre cet objectif, et assurezvous
que vous pouvez pointer chacune d’elles. La première
étape sur la liste consiste à planifier le sous-système sur
disque et les structures sur disque dans l’optique d’une récupération.
Hormis peut-être pour les bases de données de
très petite taille, vous devez avoir changé les paramètres
d’installation par défaut de SQL Server et placé vos données
et vos fichiers journaux sur des lecteurs distincts, avec les fichiers
journaux sur des volumes mis en miroir. Ensuite, vous
devez comprendre les modèles de récupération de SQL
Server et leur incidence sur la manière dont le système gère
les journaux de transactions. Les modèles de récupération
de SQL Server font partie des propriétés de la base de données.
Le modèle de récupération simple de SQL Server 2000
convient uniquement aux petites installations et ne permet
pas une récupération à un instant donné. La grande majorité
des applications nécessitent des modèles de récupération
complète ou journalisée en bloc.
Assurez-vous que votre liste de contrôle inclut un plan de
sauvegarde comprenant des scénarios de sauvegarde et de
récupération après sinistre. En d’autres termes, vous devez
être en mesure de restaurer le système SQL Server proprement
dit ainsi que les données qu’il comporte. Enfin et peutêtre
le plus important, vous devez tester tous les aspects de
vos plans de sauvegarde et de récupération. Le pire moment
pour effectuer cette tâche est précisément le moment où
vous avez besoin de ces plans. Il est bien d’autres façons plus
agréables d’occuper ses samedis matin que de regarder fonctionner
les bandes de sauvegarde d’un système. Pourtant,
c’est le seul moyen de savoir si votre plan de sauvegarde et
de récupération après sinistre est opérationnel.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- L’utilisation des données pour survivre !
- Databricks lève 1 milliard de dollars !
- 10 grandes tendances Business Intelligence
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
Les plus consultés sur iTPro.fr
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Articles les + lus
Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
La visibilité des données, rempart ultime aux dérives du « Shadow AI »
À la une de la chaîne Data
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
