En cas de mise en miroir asynchrone des données au niveau de la couche stockage, le logiciel du système de stockage met à jour les données d’un point de cohérence à l’autre. Un point de cohérence est l’état dans lequel la structure de données de stockage est stable et complète.
Cohérence des données
Par exemple, un système de fichiers est stable et complet lorsque tous les pointeurs vers les blocs existent et tous les blocs référencés par ces pointeurs sont présents. S’il devait se produire un sinistre pendant la mise à jour du stockage au point de destination, la mise à jour incomplète serait annulée afin de garantir la cohérence des données sur le système de stockage. Un système de stockage à mise en miroir synchrone doit également être ramené au point de cohérence précédent.
Néanmoins, le volume de données à annuler sera nettement moins important, car les points de cohérence sont alors plus rapprochés. Avec la mise en miroir de base de données, l’annulation aux fins de cohérence du stockage est évitée pour le contenu de la base de données. En effet, la mise en miroir de base de données procède à l’annulation afin de créer un point de cohérence transactionnelle pour la base de données.
Toute transaction incomplète sera annulée afin de préserver cette cohérence. Certaines applications fonctionnent avec le concept de cohérence métier, laquelle nécessite une annulation de journal d’application, mais la majorité des applications laissent généralement au logiciel de base de données le soin de préserver la cohérence applicative via des points de cohérence transactionnelle. Une tendance en plein développement consiste également à utiliser plusieurs applications interdépendantes, auquel cas les données d’une application sont régulièrement transportées vers les autres.
Par exemple, une application de gestion des commandes peut transmettre des données à une application de fabrication. S’il faut effectuer une annulation sur une application, il faudra l’appliquer à toutes les applications interdépendantes afin de préserver la cohérence sur l’ensemble.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
