Quand on restaure une table (ou un fichier), l’état de journalisation résultant dépend de plusieurs facteurs. Si une autre instance de la table (c’està-dire une table avec un nom et un identificateur de niveau de fichier identiques) existe sur le système cible et est
Restaurer les tables journalisées
remplacée par la table sauvegardée, alors la table restaurée conserve l’état de journalisation de la table qui est remplacée. Si la table remplacée était journalisée, la table restaurée utilisera aussi le même journal que la table remplacée – lequel peut être différent du journal utilisé précédemment par la table sauvegardée.
Si une instance de la table n’existe pas sur le système cible, la table restaurée n’est journalisée que si elle a été journalisée quand elle a été sauvegardéeet le journal qu’elle utilisait existe sur (ou a été restauré sur) sur le système cible.
Les derniers cas mentionnés sont subtils mais importants. On est dans l’hypothèse où une instance de la table existe sur le système cible, et où la table sauvegardée est restaurée dans une bibliothèque autre que celle qui contient la table existante. Si la table existante n’est pas journalisée dans le même journal que celui qui a été utilisé par la table sauvegardée (ou si la table sauvegardée n’a pas été journalisée), la journalisation de la table restaurée est traitée de la même manière que quand aucune instance de la table n’existe sur le système cible (comme décrit dans le paragraphe précédent).
Mais si la table existante est encore journalisée sur le même journal qui a été utilisé par la table sauvegardée, la table restaurée est journalisée sur le même journal (maintenant partagé). Cependant, vous ne pouvez pas appliquer des entrées de journal avant l’opération de restauration sur la table restaurée (l’opération de restauration change un identificateur de journal interne dans la table restaurée, afin de pouvoir distinguer les entrées de journal pour les deux tables).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- IBM i célèbre ses 25 ans
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
