Voyons ce que nous avons organisé :
• un moyen par lequel les changements les plus récents apportés à des fichiers critiques sont dirigés vers une machine cible distante en quelques secondes.
• une discipline permettant de déclencher périodiquement une opération de détachement du récepteur de journal,
Alors, où en sommes-nous ?
laquelle déclenche à son tour une opération apply périodique à intervalles réguliers.
Il en résulte une technique qui rafraîchit périodiquement une copie des fichiers base de données les plus critiques. C’est très satisfaisant.
Ce dispositif étant en place, vous pouvez dormir sur vos deux oreilles en sachant que les changements de base de données les plus récents sont en sécurité sur une machine éloignée du système de production d’origine. Cette seule disposition vous prépare mieux à l’éventualité d’une catastrophe. Et cela sans débourser un centime. Tout est intégré dans i5/OS.
Est-ce là la plus haute disponibilité ? Bien sûr que non, et nul ne le prétend. La permutation de rôles n’est pas instantanée. Cette méthode ne réplique pas les types d’objets autres que de simples fichiers base de données, pas plus qu’elle ne prétend traiter des transactions imbriquées ou autre fantaisie de ce genre. Mais quand un vrai sinistre frappe le site, il est bon de savoir que les changements les plus récents apportés aux fichiers base de données les plus critiques sont au chaud dans un autre endroit.
C’est la vraie motivation de cet article. Il ne s’agit pas de suggérer de vous contenter de la moyenne disponibilité, mais plutôt d’illustrer avec quelle facilité on peut établir cette méthode et tester le résultat. Quand vous l’aurez fait et que vous pourrez prouver les avantages de la réplication d’objets à distance, à la personne qui tient les cordons de la bourse, vous pourrez envisager l’étape suivante : la convaincre des mérites d’un vrai produit logiciel haute disponibilité (HA).
Vous avez donc la moyenne disponibilité à bon compte par un rafraîchissement périodique à partir d’un journal distant. Saviez-vous qu’une telle réplication pouvait être aussi simple ou aussi bon marché ?
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
