Mis en ligne le 9/06/2005 - Publié en Juin 2004
Création de cubes, écriture de requêtes MDX, optimisation de DTS et plus encore...
Contrôle de la cohérence de la base de données
La cohérence et la récupération de la base de données
constituent des aspects prioritaires. Pour être certain de les
avoir pris en compte, élaborez une liste de contrôle répertoriant
les étapes destinées à atteindre cet objectif, et assurezvous
que vous pouvez pointer chacune d’elles. La première
étape sur la liste consiste à planifier le sous-système sur
disque et les structures sur disque dans l’optique d’une récupération.
Hormis peut-être pour les bases de données de
très petite taille, vous devez avoir changé les paramètres
d’installation par défaut de SQL Server et placé vos données
et vos fichiers journaux sur des lecteurs distincts, avec les fichiers
journaux sur des volumes mis en miroir. Ensuite, vous
devez comprendre les modèles de récupération de SQL
Server et leur incidence sur la manière dont le système gère
les journaux de transactions. Les modèles de récupération
de SQL Server font partie des propriétés de la base de données.
Le modèle de récupération simple de SQL Server 2000
convient uniquement aux petites installations et ne permet
pas une récupération à un instant donné. La grande majorité
des applications nécessitent des modèles de récupération
complète ou journalisée en bloc.
Assurez-vous que votre liste de contrôle inclut un plan de
sauvegarde comprenant des scénarios de sauvegarde et de
récupération après sinistre. En d’autres termes, vous devez
être en mesure de restaurer le système SQL Server proprement
dit ainsi que les données qu’il comporte. Enfin et peutêtre
le plus important, vous devez tester tous les aspects de
vos plans de sauvegarde et de récupération. Le pire moment
pour effectuer cette tâche est précisément le moment où
vous avez besoin de ces plans. Il est bien d’autres façons plus
agréables d’occuper ses samedis matin que de regarder fonctionner
les bandes de sauvegarde d’un système. Pourtant,
c’est le seul moyen de savoir si votre plan de sauvegarde et
de récupération après sinistre est opérationnel.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- 10 grandes tendances Business Intelligence
- Les projets d’intégration augmentent la charge de travail des services IT
- Databricks lève 1 milliard de dollars !
Les plus consultés sur iTPro.fr
- Données : une souveraineté obscurcie par le cloud ?
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
Sur le même sujet
ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
10 grandes tendances Business Intelligence
Les projets d’intégration augmentent la charge de travail des services IT
La blockchain en pratique
Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
