Depuis que j’ai mis en oeuvre ma stratégie de protection à long terme des données avec DPM, je dors mieux. Les données sont stockées sur un ensemble de disques externes bon marché et DPM m’avertit même lorsque chaque bande peut être placée hors site en toute
La suite du programme
sécurité. (Souvenez-vous que DPM perçoit mes disques comme des bandes et je suis heureux de ce tour de passe-passe).
Toutefois, il reste encore quelques étapes à effectuer. DPM vous permet de créer plusieurs calendriers de sauvegarde et j’envisage d’instaurer des sauvegardes quotidiennes qui résideront sur mon unité NAS (Network Attached Storage), tout en continuant de placer les sauvegardes hebdomadaires hors site.
Je suis également en train d’examiner les données à sauvegarder toutes les heures sur un disque local, voire encore plus fréquemment, afin de pouvoir récupérer rapidement les données supprimées accidentellement. Néanmoins, la plus grosse tâche restante porte sur la vérification du bon fonctionnement de tout l’édifice au cas où un incident viendrait à se produire. Je me suis assuré que les données sauvegardées peuvent être récupérées vers un emplacement différent et que les VM restaurées démarrent correctement à partir de celui-ci. Toutefois, je souhaite pouvoir restaurer un serveur défaillant le plus rapidement possible.
La récupération sans système d’exploitation dans DPM me permet de restaurer l’intégralité du serveur sans installer et configurer au préalable le système d’exploitation. Il suffit d’effectuer l’amorçage à partir d’un CD créé antérieurement et ce dernier restaure le plus rapidement possible tous les éléments en une seule fois.
Dès que tout cela sera en place, je serais au paradis de la récupération après sinistre. Si vous souhaitez m’y rejoindre et si votre solution de sauvegarde existante vous en empêche, je vous invite vous aussi jeter un oeil à DPM.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
