Sur de nombreux serveurs de production, la stratégie de sauvegarde et de restauration se fonde sur des sauvegardes de base de données complètes et périodiques (hebdomadaires, par exemple) avec des sauvegardes « log » fréquentes (horaires, par exemple) ; certains sites ajoutent des sauvegardes différentielles occasionnelles (nocturnes, par exemple, sauf
Quelle est votre stratégie de sauvegarde ?
le jour des
sauvegardes complètes).
La stratégie
de base est acceptable, mais l’ajout de
sauvegardes différentielles contribue à
réduire le temps d’immobilisation en
diminuant le nombre de logs qu’il faut
appliquer pour « roll forward » la base
de données. Vous n’avez à appliquer
que la sauvegarde complète, la sauvegarde
différentielle la plus récente, et
les logs intervenus après celle-ci. Mais
les deux stratégies ont besoin d’une
sauvegarde complète comme point de
départ d’une restauration.
Si vous avez une très grande base
de données (VLDB, very large database)
– de plusieurs centaines de gigao-
octets, voire de téra-octets –
quelques questions élémentaires s’imposent
quant à la stratégie de sauvegarde.
Combien de temps faut-il pour
sauvegarder la VLDB ? Et, question plus
importante, combien en faut-il pour la
restaurer ? Ces temps sont-ils compatibles
avec les exigences d’exploitation
de l’entreprise ? A moins que votre stratégie
n’utilise une sauvegarde aidée
par le stockage comme le miroir fractionné,
une restauration qui utilise
l’une des stratégies fondées sur une
sauvegarde complète, durera probablement
plusieurs heures. Et même si
le temps d’immobilisation est acceptable,
combien de données peut-on se
permettre de perdre ? Et quelle est
votre pratique de redondance de site –
utilisez-vous le log shipping ou copiez-vous
tous vos log backups sur un site
secondaire ?
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
