Ce deuxième scénario permet de pouvoir envoyer les journaux sur une instance.
Centralisation des journaux avec une rotation sur un espace de stockage

Celle-ci effectuera les opérations de consolidation avant de stocker les données résultantes sur un espace de stockage réservé à cet effet. Le problème de ce modèle est qu’il n’est pas élastique au sens où il est très dépendant du nombre d’instances exécutées.
Ces dernières pourraient engendrer une contrainte de charge sur l’instance de consolidation que ce soit en ce qui concerne la bande passante, la puissance de calcul nécessaire ou l’espace disque utilisé pour travailler sur les journaux.
Enfin pour terminer, si l’instance supplémentaire est défaillante, la perte d’une partie des journaux aura plus d’impact que dans le schéma précédent, à partir du moment où ce sont l’ensemble des journaux de toutes les instances en attente d’écriture qui seront perdus d’un seul coup.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
