Les systèmes CDP copient les données de deux manières. En général, lorsque la banque d’informations (IS) Exchange soumet une requête d’écriture au gestionnaire d’E/S de Windows, elle continue de travailler sans attendre la fin de l’opération d’écriture. Au moment de la requête, la banque d’informations enregistre une fonction callback, que
Synchrone ou asynchrone ?
le gestionnaire d’E/S appelle à la fin de l’écriture. Cette méthode est intitulée E/S asynchrones car il y a découplage entre l’opération d’écriture et le fonctionnement de l’auteur de la requête.
Sur les systèmes à E/S synchrones, le demandeur émet une requête d’écriture, puis attend la fin de l’écriture proprement dite. Ces systèmes sont certes plus simples à coder que les systèmes à E/S asynchrones et leur comportement est plus facilement prévisible, mais ils ont tendance à être plus lents, d’où l’utilisation des E/S asynchrones par Exchange. Ces concepts peuvent sembler ésotériques, mais ils jouent un rôle crucial dans votre choix de la solution CDP à déployer.
La politique de support de Microsoft concernant les produits de protection continue des données et de réplication établit explicitement cette distinction. Pensez à ce qu’il se passe lorsque les données du système source sont copiées vers une réplique, que celle-ci réside sur la même machine, sur un SAN ou sur un réseau local ou étendu.
Lorsque le système source émet la requête d’écriture, les données doivent être écrites sur le disque local, mais être également copiées vers la réplique. Si la requête du système source ne prend fin qu’une fois l’écriture distante terminée, l’opération CDP est du type synchrone. Si, dans un cas de figure plus fréquent, l’écriture sur le système source et celle sur le système distant sont exécutées indépendamment l’une de l’autre (autrement dit, elles ne sont pas associées dans une séquence prévisible), il s’agit d’une opération CDP asynchrone.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
