Quelles sont les différentes options pour la récupération après sinistre sur ordinateur?
Les ordinateurs sont vulnérables aux catastrophes qui entraînent une perte de données. Le logiciel peut être corrompu, rendant les fichiers inutilisables. Les périphériques de stockage de données ou autres matériels peuvent tomber en panne, rendant les fichiers inaccessibles normalement. La reprise après sinistre informatique est le processus par lequel les données sont récupérées et rendues accessibles, généralement et, espérons-le, sous la même forme qu'avant l'occurrence du sinistre. Les options de reprise après sinistre incluent l'utilisation de disques durs externes, de disques de secours et de services de récupération de données Internet, ainsi que d'autres moyens de récupération de données.
L'organisation des données informatiques est devenue très sophistiquée, augmentant la probabilité de problèmes graves tels que la perte de données. Les grands systèmes d'exploitation et les bases de données sont particulièrement vulnérables à cela. Une erreur de disque dur, une erreur de l'utilisateur, des attaques malveillantes et des erreurs dans la logique de programmation exposent un ordinateur à un risque de sinistre.
Un plan de reprise après incident informatique fait partie intégrante de la propriété et du fonctionnement de l'ordinateur si un utilisateur s'attend à restaurer les données perdues en cas de sinistre. Faire régulièrement des sauvegardes de données importantes fait partie de ce plan. Un certain nombre d'options existent pour y parvenir, en fonction du type et de la quantité de données sauvegardées, ainsi que de la méthode de récupération après sinistre attendue.
L’utilisation des disques de secours est l’une des formes les plus anciennes de reprise après sinistre informatique. Les disques de secours sont généralement créés lorsque l'ordinateur est neuf et n'a pas été ajusté pour répondre aux besoins d'un utilisateur spécifique. Ces disques contiennent une copie vierge de l'état du système d'exploitation et peuvent également stocker des utilitaires et des logiciels fournis. Lors d'une récupération après sinistre, un programme conçu pour effectuer la restauration des données installe les fichiers contenus sur les disques du disque dur de l'ordinateur.
Certaines personnes peuvent utiliser des disques durs externes pour sauvegarder des fichiers. Cela présente l'avantage de fournir un système redondant en cas de perte de données. Les fichiers non liés à l'environnement d'exploitation de l'ordinateur sont généralement sauvegardés sur des disques durs externes. Ils peuvent également être utilisés pour sauvegarder des informations sensibles en cas de perte due à des facteurs autres que la défaillance du disque dur ou du système d'exploitation. Le principal inconvénient de l’utilisation de disques durs externes est qu’ils peuvent également tomber en panne aussi facilement et de manière inattendue qu’un disque dur interne.
Si une personne ou une organisation perd des données importantes en raison de la mort d'un disque dur et n'a pas effectué de sauvegardes, une autre option pourrait consister à transférer le disque dur défaillant dans un établissement disposant des outils, de l'environnement et des compétences nécessaires pour copier le disque. données sur des supports non endommagés. Les données doivent être extrêmement importantes ou l’utilisateur de ce type de reprise après sinistre informatique doit disposer de beaucoup d’argent pour justifier son coût élevé. Il n'y a aucune garantie que tous les fichiers seront récupérés.
Internet est un moyen de planification populaire pour la reprise après sinistre informatique. Appelés cloud computing, ces services en ligne vont du simple stockage de fichiers à distance aux services sophistiqués de création d'image sur disque dur, conçus pour restaurer des documents, des fichiers système et des paramètres utilisateur. La question de la vie privée et de la sécurité se pose naturellement. Les services de stockage de données distants en sont conscients et fournissent des méthodes de cryptage pour garantir que les données ne peuvent être ni interceptées pendant le transfert depuis ou vers des ordinateurs distants, ni infiltrées une fois le téléchargement terminé.