Si ce mode présente des avantages il comporte également des inconvénients, celui de ne pas conserver d’antériorité souvent nécessaire pour pouvoir restaurer des éléments qui auraient été effacés par l’activité (messages, rendez-vous etc..) ou par erreur (boîtes aux lettres, dossiers etc..)
Ce décalage dans le temps
Bases de données différées Exchange Server
est possible en retardant l’exécution des journaux sur une base de données particulière (Lagged Database). Ce retard d’exécution permettra deux choses.
• La première même si elle est improbable, est de se prémunir d’une corruption généralisée des bases de données. La non-exécution des journaux de transaction sur une copie de base de données permettra de ne pas corrompre cette dernière.
• La seconde fonctionnalité permet de revenir dans le temps en utilisant cette base de données « décalée » en rejouant les journaux jusqu’à la période souhaitée. (Point In Time).
Les principales étapes que les administrateurs devront suivre pour utiliser cette base de données sont les suivantes :
• Etape 1 – Suspendre la réplication de la base de données à écritures différées
• Etape 2 – Prise d’un snapshot via VSS
• Etape 3 – Sélectionner les journaux qui devront être rejoués
• Etape 4 – Copie de la base pour les opérations de restauration d’éléments
• Etape 5 – Application du snapshot
• Etape 6 – Activation de la réplication
On notera que ces copies de bases de données différées perdent de leurs intérêts si vous envisagez d’utiliser des snapshots sur les bases de production car ces derniers vous permettent de revenir facilement en arrière.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !