Sur de nombreux serveurs de production, la stratégie de sauvegarde et de restauration se fonde sur des sauvegardes de base de données complètes et périodiques (hebdomadaires, par exemple) avec des sauvegardes « log » fréquentes (horaires, par exemple) ; certains sites ajoutent des sauvegardes différentielles occasionnelles (nocturnes, par exemple, sauf
Quelle est votre stratégie de sauvegarde ?
le jour des
sauvegardes complètes).
La stratégie
de base est acceptable, mais l’ajout de
sauvegardes différentielles contribue à
réduire le temps d’immobilisation en
diminuant le nombre de logs qu’il faut
appliquer pour « roll forward » la base
de données. Vous n’avez à appliquer
que la sauvegarde complète, la sauvegarde
différentielle la plus récente, et
les logs intervenus après celle-ci. Mais
les deux stratégies ont besoin d’une
sauvegarde complète comme point de
départ d’une restauration.
Si vous avez une très grande base
de données (VLDB, very large database)
– de plusieurs centaines de gigao-
octets, voire de téra-octets –
quelques questions élémentaires s’imposent
quant à la stratégie de sauvegarde.
Combien de temps faut-il pour
sauvegarder la VLDB ? Et, question plus
importante, combien en faut-il pour la
restaurer ? Ces temps sont-ils compatibles
avec les exigences d’exploitation
de l’entreprise ? A moins que votre stratégie
n’utilise une sauvegarde aidée
par le stockage comme le miroir fractionné,
une restauration qui utilise
l’une des stratégies fondées sur une
sauvegarde complète, durera probablement
plusieurs heures. Et même si
le temps d’immobilisation est acceptable,
combien de données peut-on se
permettre de perdre ? Et quelle est
votre pratique de redondance de site –
utilisez-vous le log shipping ou copiez-vous
tous vos log backups sur un site
secondaire ?
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
