DPM est conçu pour être un emplacement central destiné à la sauvegarde des données sur votre réseau. Les agents DPM sur chaque ordinateur envoient périodiquement des données au serveur DPM, lequel stocke des copies à court terme des données sur disque ou crée des copies à
Notions fondamentales
long terme sur bande.
Vous pouvez planifier l’exécution de clichés instantanés (snapshot) à court terme des ressources sélectionnées au minimum toutes les 15 minutes, afin de pouvoir récupérer facilement les données supprimées accidentellement. DPM est suffisamment intelligent pour sauvegarder uniquement les modifications par rapport aux clichés instantanés précédents, ce qui réduit au minimum le trafic réseau et l’utilisation du disque.
En fonction de la période de rétention définie, il est très facile de récupérer la version d’un fichier supprimée 5 minutes plus tôt ou l’avant-veille par un utilisateur. DPM est conçu principalement pour protéger les données sur les serveurs, mais il peut aussi protéger les postes de travail. Cette méthode à court terme présente des avantages évidents, mais j’étais plus intéressé par la protection de toutes les données des serveurs sur le long terme en créant des copies de celles-ci hors site.
C’est là où je me suis heurté au plus gros inconvénient. Je souhaitais stocker mes sauvegardes sur des disques durs amovibles et effectuer des rotations entre mon bureau et un emplacement hors site. Malheureusement, DPM permet uniquement de placer ces sauvegardes sur bande. Il était hors de question d’utiliser mon vieux lecteur de bande en raison de sa capacité limitée et le coût d’une nouvelle bibliothèque de bandes onéreuse n’entrait pas dans mon budget.
Heureusement, certaines solutions logicielles transforment les disques en lecteurs de bande virtuels. A cet égard, j’ai trouvé que la solution Firestreamer-RM de Cristalink était la plus économique. Une fois installée, elle a fait en sorte que mon disque dur externe soit reconnu comme une bibliothèque de bandes par DPM. Cela m’a fait un problème en moins.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
