Certains formats de données, très encombrants, peuvent avantageusement être remplacés par des formats plus concis. Les fichiers ".doc" de WORD 2000 peuvent être remplacés par des fichiers HTML / CSS / XML, souvent plus concis, grâce à la commande "Enregistrer sous". Les images bitmap peuvent être stockées en format GIF
Choisir le format optimal des données
ou JPEG. Les documents
complexes peuvent être stockés et transmis en format « ADOBE PDF ».
Les streamers modernes ont un dispositif matériel de compression de données, rendant
inutile une compression préalable par le logiciel de sauvegarde. Cette compression
permet souvent de diviser par 2 le volume des données écrites sur les cartouches.
Attention, toutefois, au problème de compatibilité des données ainsi comprimées:
il arrive qu’un streamer ne puisse pas relire les données comprimées provenant
d’autres streamers, même réputés identiques.
Lorsque la sauvegarde est effectuée à travers un réseau, celui-ci constitue souvent
le goulot d’étranglement des performances. Il est alors important d’utiliser un
logiciel de sauvegarde dont l’agent résidant dans un système à sauvegarder effectue
une compression de données locale avant d’envoyer les données sur le réseau.
Avec la croissance continue des volumes, la sauvegarde est de plus en plus importante
pour la qualité des prestations de l’informatique aux utilisateurs, et de plus
en plus coûteuse à exécuter. Espérons que les quelques conseils ci-dessus vous
seront utiles !
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- IBM i célèbre ses 25 ans
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
