Il est dangereux d'émettre des hypothèses sur la récupération après incident des serveurs. Par exemple, en présence d'une installation NT affichant l'écran bleu, il est facile de supposer un problème de logiciel. Or des événements dus à un matériel défectueux ou liés au matériel (par exemple un disque dur ou
Pas d’impasse sur le matériel

un contrôleur
de disque défaillant, une mémoire principale ou une RAM cache défectueuse, des
paramètres de performances du BIOS excessivement agressifs) peuvent tout aussi
bien être incriminés.
En affichant des codes STOP ne désignant pas le matériel comme étant le problème
responsable, les écrans bleus provoqués par le matériel passent parfois pour des
défaillances logicielles. Les problèmes dus au matériel sont surtout suspects
après un changement de matériel ou un problème d’alimentation électrique (par
exemple une panne d’électricité ou une succession de baisses et de hausses de
tension). Supposons, par exemple, que vous ayez installé une nouvelle carte de
télécopie dans votre serveur la semaine dernière et qu’elle ait bien fonctionné
pendant les tests.
Or, voici qu’une semaine plus tard, le serveur affiche un écran bleu avec un message
d’erreur STOP ne désignant aucun service, driver ou matériel particulier. Le responsable
peut être un problème matériel avec la carte de télécopie ou une interaction avec
son driver se produisant seulement sous une charge de trafic importante.
Dans ce genre de situation, il est facile de supposer que NT a été endommagé Mais
si vous livrez une bataille matérielle avec des armes logicielles (par exemple
en restaurant le Registre, en réinstallant NT), vous risquez de tourner en rond
pendant longtemps.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
