> Tech > En conclusion

En conclusion

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

N’attendez pas qu’il soit trop tard avant de vous occuper de vos banques d’information, notamment avant de segmenter les bases existantes. Vérifier les erreurs d’écritures disques, elles sont à l’origine de 90% des défauts constatés sur les bases qu’il faudra contrôler.

En conclusion

L’ajout de volumes disques vous permettra de mieux répartir la charge et d’être capable le jour échéant de restaurer et réparer une base dans un temps honorable, tout en impactant un minimum de personnes. Par ailleurs, n’hésitez pas à utiliser les outils de réparation d’urgence des bases qui se situent dans la boîte à outils de l’administration d’Exchange.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010