La sauvegarde et la restauration font partie intégrante de la sécurité de l’information, même si elles ne viennent pas à l’esprit en premier. Rien de plus contrariant, alors que vous vous approchez d’un nouveau score record dans votre jeu informatique favori, qu’un utilisateur mal inspiré appelle à propos d’un fichier
Restaurer des fichiers
à restaurer. Maudissant l’importun, vous devez quitter votre confortable bulle, trouver la bonne bande, restaurer le fichier, informer l’utilisateur, … et tout recommencer quand il s’aperçoit qu’il lui fallait la version d’une semaine avant. Plus de çà !
Procurez-vous Microsoft System Center Data Protection Manager (DPM) et confiez aux utilisateurs leur propre restauration – à partir de Windows Explorer. Une fois que vous avez installé un serveur DPM et l’agent associé sur votre serveur de fichiers, DPM prend des instantanés périodiques du serveur. Il stocke de multiples versions de chaque fichier dans sa base de données Microsoft SQL Server online. Quand vous aurez diffusé un correctif à chaud nécessaire, expliqué dans l’article Microsoft « How to use the End User Recovery functionnality of Data Protection Manager in Windows XP » vers vos clients Windows XP, les utilisateurs pourront consulter les versions de sauvegarde disponibles de tout fichier sur le serveur, directement depuis Windows Explorer. Pour faciliter les sauvegardes hors site de vos données, DPM vous permet de sauvegarder des copies fantômes de vos serveurs de fichiers à partir de la base de données DPM.
C’est alors un scénario de sauvegarde disque-disque-bande. Pour en savoir plus sur DPM, allez à http://www.microsoft. com/systemcenter/dpm
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
