> Tech > Stratégie antisinistre pour des restaurations de bibliothèques

Stratégie antisinistre pour des restaurations de bibliothèques

Tech - Par iTPro - Publié le 24 juin 2010
email

Q. Je suis en train d'élaborer un plan anti-sinistre et aimerais restaurer ma bande d'objets modifiée suivie par la restauration de la bibliothèque, pour éviter de restaurer de nombreux objets deux fois.

Ma sauvegarde quotidienne des objets modifiés crée une liste de toutes les bibliothèques sur le système dans notre

Stratégie antisinistre pour des restaurations de bibliothèques

bibliothèque de reprise, que je
sauvegarde aussi quotidiennement.
J’envisage d’utiliser la liste pour créer
toutes les bibliothèques sur le système
de reprise, de restaurer les objets modifiés
et, finalement, de restaurer les
bibliothèques en utilisant
Option(*New). Cette approche a bien
marché à  une petite échelle, mais je ne
l’ai vue utiliser nulle part. Y a-t-il
quelque chose qui m’échappe ?

R. Vous avez conçu une excellente
stratégie anti-sinistre sur un site de reprise quand il s’agit de récupérer une
sauvegarde de bibliothèques complètes
en même temps qu’une sauvegarde
des objets modifiés. Non seulement
cette méthode fait gagner du
temps de reprise parce que vous ne
restaurez pas les objets deux fois, mais
elle peut aussi faire gagner de nombreuses
heures de double reconstruction
des chemins d’accès. Le hic en matière
de restauration des objets
modifiés est que les bibliothèques doivent
exister sur le système de reprise
avant que l’on ne puisse restaurer les
objets modifiés. C’est pourquoi la pratique
la plus courante consiste à  restaurer
d’abord la sauvegarde des bibliothèques
complètes, puis à 
restaurer la sauvegarde des objets modifiés.

Debbie Saugen

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT