Sans expliquer en détail comment se préparer à un événement catastrophique, je tiens absolument à indiquer quelques étapes importantes nécessaires avant une catastrophe, pour garantir une bonne récupération. Si vous n'avez pas mis en place une stratégie de sauvegarde stricte avec rotation des médias et stockage hors site, faites-le sans
Préparez-vous au pire

délai. Vous suivrez les
meilleures pratiques pour vérifier la
sauvegarde et pour exécuter des sauvegardes
au moyen d’un compte utilisateur
ou système ayant le droit d’accès
aux objets de données appropriés.
En maintenant un enregistrement
de la structure disque de votre serveur,
vous gagnerez du temps et vous faciliterez
la reprise. Il est facile de documenter
l’information disque et SCSI
avec System Information (msinfo32.
exe) en utilisant la syntaxe suivante à
l’invite de commande :
"\%ProgramFiles%\Common Files\Microsoft Shared\MSInfo\MSInfo32" /report a:\diskcfg.txt \Categories +componentsstorage
Vous pouvez garder le fichier
diskcfg.txt généré par msinfo32
sur une disquette de 3,5 pouces ou imprimer le fichier et le ranger dans le
lieu de stockage hors site. Pour trouver
rapidement le média au moment
de la reprise, son étiquette électronique
écrite sur la bande doit correspondre
à son étiquette physique.
Pour notre scénario exemple,
nous supposerons que les sauvegardes
Normal sont hebdomadaires
et les sauvegardes Differential quotidiennes.
Nous supposerons également
que vous utilisez les sélections de
fichiers par défaut identifiées par le
Backup Wizard lors de la sauvegarde
du serveur Win2K. Ces fichiers incluent
les sélections System State, qui sont
Active Directory (AD), boot, COM+
Class Registration Database, registre,
et dossiers Sysvol.
Téléchargez gratuitement cette ressource

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance
Ce livre blanc expose les problématiques auxquelles sont confrontés les DAF modernes et souligne les bénéfices de la facturation électronique pour la trésorerie. Il dévoile également le processus de déploiement de ce projet de transformation digitale que la réglementation rendra bientôt obligatoire.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
- Les managers face à l’impact du télétravail
