Sans expliquer en détail comment se préparer à un événement catastrophique, je tiens absolument à indiquer quelques étapes importantes nécessaires avant une catastrophe, pour garantir une bonne récupération. Si vous n'avez pas mis en place une stratégie de sauvegarde stricte avec rotation des médias et stockage hors site, faites-le sans
Préparez-vous au pire

délai. Vous suivrez les
meilleures pratiques pour vérifier la
sauvegarde et pour exécuter des sauvegardes
au moyen d’un compte utilisateur
ou système ayant le droit d’accès
aux objets de données appropriés.
En maintenant un enregistrement
de la structure disque de votre serveur,
vous gagnerez du temps et vous faciliterez
la reprise. Il est facile de documenter
l’information disque et SCSI
avec System Information (msinfo32.
exe) en utilisant la syntaxe suivante à
l’invite de commande :
"\%ProgramFiles%\Common Files\Microsoft Shared\MSInfo\MSInfo32" /report a:\diskcfg.txt \Categories +componentsstorage
Vous pouvez garder le fichier
diskcfg.txt généré par msinfo32
sur une disquette de 3,5 pouces ou imprimer le fichier et le ranger dans le
lieu de stockage hors site. Pour trouver
rapidement le média au moment
de la reprise, son étiquette électronique
écrite sur la bande doit correspondre
à son étiquette physique.
Pour notre scénario exemple,
nous supposerons que les sauvegardes
Normal sont hebdomadaires
et les sauvegardes Differential quotidiennes.
Nous supposerons également
que vous utilisez les sélections de
fichiers par défaut identifiées par le
Backup Wizard lors de la sauvegarde
du serveur Win2K. Ces fichiers incluent
les sélections System State, qui sont
Active Directory (AD), boot, COM+
Class Registration Database, registre,
et dossiers Sysvol.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
