> Tech > Erreur N°6 : qui surveille les bandes ?

Erreur N°6 : qui surveille les bandes ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Comment savez-vous si vos sauvegardes fonctionnent correctement ? Est-ce que vous vérifiez régulièrement le journal des événements du système ? Regardez-vous systématiquement les fichiers de journalisation de votre logiciel de sauvegardes pour vérifier s'il n'y a pas eu de problèmes ? Si les journaux n'indiquent pas de problème, êtes-vous certains

qu’ils disent la vérité ?

Je me souviens d’une société qui avait un serveur de production avec une unité
de DAT – la seule disponible dans l’entreprise. Lorsque le serveur a planté, la
société s’est rendu compte que le lecteur de DAT avait un problème hardware. La
société n’a pu restaurer le serveur qu’après la livraison d’un autre lecteur de
DAT. Ouf !

Les lecteurs de bande sales, déréglés ou mal configurés sont légions.

La seule façon d’être absolument certain que votre processus de sauvegarde/restauration
fonctionne correctement, c’est de restaurer vos bandes de sauvegarde sur un serveur.

Cette précaution peut sembler inutile, mais si vous découvrez un problème, vous

serez ravis de l’avoir fait.

Règle N°6 : A l’occasion, faites une restauration complète pour tester vos sauvegardes.
Vous en profiterez pour répéter votre procédure de sauvegarde et y gagnerez un
savoir-faire qui pourrait vous être très utile en cas de problème avec votre serveur
Exchange.

Soyez prudent

Maintenant que vous savez ce qu’il ne faut pas faire, vous pouvez revoir vos procédures
de sauvegardes/restauration avant que ne surviennent les problèmes. Les règles
que suggère cet article sont faciles à  mettre en oeuvre et peuvent sauver une carrière.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010