Quand on restaure une table (ou un fichier), l’état de journalisation résultant dépend de plusieurs facteurs. Si une autre instance de la table (c’està-dire une table avec un nom et un identificateur de niveau de fichier identiques) existe sur le système cible et est
Restaurer les tables journalisées
remplacée par la table sauvegardée, alors la table restaurée conserve l’état de journalisation de la table qui est remplacée. Si la table remplacée était journalisée, la table restaurée utilisera aussi le même journal que la table remplacée – lequel peut être différent du journal utilisé précédemment par la table sauvegardée.
Si une instance de la table n’existe pas sur le système cible, la table restaurée n’est journalisée que si elle a été journalisée quand elle a été sauvegardéeet le journal qu’elle utilisait existe sur (ou a été restauré sur) sur le système cible.
Les derniers cas mentionnés sont subtils mais importants. On est dans l’hypothèse où une instance de la table existe sur le système cible, et où la table sauvegardée est restaurée dans une bibliothèque autre que celle qui contient la table existante. Si la table existante n’est pas journalisée dans le même journal que celui qui a été utilisé par la table sauvegardée (ou si la table sauvegardée n’a pas été journalisée), la journalisation de la table restaurée est traitée de la même manière que quand aucune instance de la table n’existe sur le système cible (comme décrit dans le paragraphe précédent).
Mais si la table existante est encore journalisée sur le même journal qui a été utilisé par la table sauvegardée, la table restaurée est journalisée sur le même journal (maintenant partagé). Cependant, vous ne pouvez pas appliquer des entrées de journal avant l’opération de restauration sur la table restaurée (l’opération de restauration change un identificateur de journal interne dans la table restaurée, afin de pouvoir distinguer les entrées de journal pour les deux tables).
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
