Pour les informaticiens en charge des bases de données, quelques processus peuvent garantir la flexibilité et repousser les limites du bon fonctionnement.
Comment configurer des bases de données résilientes – tutoriel expert
Dès qu’il est question de systèmes et bases de données stratégiques, tout le monde sait qu’il faut une planification en prévision d’éventuels sinistres. Ce n’est pas l’aspect le plus passionnant, ce travail est rarement récompensé même s’il est bien fait et le seul bon côté des choses est le fait d’avoir pu éviter une situation de crise. Il peut sembler plus prestigieux de travailler au help desk.
Pour n’importe quel système nouveau ou critique, les pros de l’informatique doivent avoir une démarche unifiée et holistique en matière d’évolutivité, de haute disponibilité (HA) et de reprise après sinistre (DR). Malheureusement, pour la majorité des systèmes, les entreprises ont tendance à aborder ces questions séparément, voire à les occulter purement et simplement. La reprise après sinistre, la haute disponibilité et l’évolutivité font, toutes, partie de nos exigences concernant la résilience des bases de données. En se fondant sur une évaluation des risques financiers, l’objectif pour chaque système est de déterminer le niveau de résilience nécessaire de la base de données en fonction de nos besoins. Chaque système, qu’il soit opérationnel ou en phase de conception, doit être passé au crible et il convient d’évaluer ses risques et objectifs en matière de reprise après sinistre, de haute disponibilité et d’évolutivité car ils sont étroitement liés à l’activité économique.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- 9 défis de transformation digitale !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- La blockchain en pratique
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Dark Web : où sont vos données dérobées ?
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
La visibilité des données, rempart ultime aux dérives du « Shadow AI »
Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
De la donnée brute à l’actif stratégique : une approche produit
L’essor de l’IA propulse les cyberattaques à des niveaux records
À la une de la chaîne Data
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- De la donnée brute à l’actif stratégique : une approche produit
- L’essor de l’IA propulse les cyberattaques à des niveaux records
