> Tech > La suite du programme

La suite du programme

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Depuis que j’ai mis en oeuvre ma stratégie de protection à long terme des données avec DPM, je dors mieux. Les données sont stockées sur un ensemble de disques externes bon marché et DPM m’avertit même lorsque chaque bande peut être placée hors site en toute

sécurité. (Souvenez-vous que DPM perçoit mes disques comme des bandes et je suis heureux de ce tour de passe-passe). 

Toutefois, il reste encore quelques étapes à effectuer. DPM vous permet de créer plusieurs calendriers de sauvegarde et j’envisage d’instaurer des sauvegardes quotidiennes qui résideront sur mon unité NAS (Network Attached Storage), tout en continuant de placer les sauvegardes hebdomadaires hors site.

Je suis également en train d’examiner les données à sauvegarder toutes les heures sur un disque local, voire encore plus fréquemment, afin de pouvoir récupérer rapidement les données supprimées accidentellement. Néanmoins, la plus grosse tâche restante porte sur la vérification du bon fonctionnement de tout l’édifice au cas où un incident viendrait à se produire. Je me suis assuré que les données sauvegardées peuvent être récupérées vers un emplacement différent et que les VM restaurées démarrent correctement à partir de celui-ci. Toutefois, je souhaite pouvoir restaurer un serveur défaillant le plus rapidement possible.

La récupération sans système d’exploitation dans DPM me permet de restaurer l’intégralité du serveur sans installer et configurer au préalable le système d’exploitation. Il suffit d’effectuer l’amorçage à partir d’un CD créé antérieurement et ce dernier restaure le plus rapidement possible tous les éléments en une seule fois.

Dès que tout cela sera en place, je serais au paradis de la récupération après sinistre. Si vous souhaitez m’y rejoindre et si votre solution de sauvegarde existante vous en empêche, je vous invite vous aussi jeter un oeil à DPM

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010