La procédure de sauvegarde étant en place, reste à établir la stratégie de restauration. Pour cela il existe trois méthodes: instantanée, ad hoc et hybride. Dans la méthode instantanée, vous allez créer un environnement de restauration qui est une image antérieure du portail de production. Vous effectuez des opérations de
Stratégies de restauration
sauvegarde et de restauration périodiques pour obtenir un instantané du portail à un moment antérieur. Cette méthode présente un inconvénient évident : il est impossible de restaurer les fichiers avant la date de l’environnement restauré. Cette déficience est résolue dans la méthode ad hoc où vous pouvez créer et archiver régulièrement des sauvegardes et procéder à la restauration le moment venu. S’il vous faut un fichier vieux de trois mois, il vous faut simplement le fichier de sauvegarde de cette période pour préparer une restauration ad hoc et extraire le fichier. Cependant, selon la fréquence des requêtes de restauration, la méthode ad hoc pourrait bien décevoir en raison de la durée des restaurations.
Dans la méthode hybride, on combine les deux premières méthodes en maintenant un instantané, avec la possibilité de restaurer un environnement ad hoc à la demande. On peut remplacer l’environnement miroir avec la restauration ad hoc ou maintenir un troisième serveur juste pour les restaurations à la demande. Le choix entre ces trois méthodes dépendra des critères suivants : la taille de l’entreprise, la nature de l’équipe d’administration, et l’infrastructure et le nombre de demandes de restauration.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
