Des nombreuses approches ont été mises en oeuvre pour améliorer la protection et la disponibilité des données. Des composants matériels à tolérance de pannes incorporés au serveur (disques en miroir, RAID, etc.) réduisent la fréquence des pannes dues au matériel. Toutefois, ces systèmes en mode duplexé restent vulnérables aux pannes
Introduction (2)
imputables à l’utilisateur, au système
d’exploitation et aux applications,
principales sources d’indisponibilité.
Les serveurs en cluster permettent
d’améliorer la disponibilité en procurant
un ou plusieurs serveurs additionnels
pour reprendre le traitement des
données en cas de panne matérielle ou
logicielle. Malheureusement, ces systèmes
sont onéreux et requièrent un
matériel redondant ainsi que des soussystèmes
disques partagés spéciaux. En
revanche, les serveurs en cluster sont
généralement limités à de très courtes
distances, rendant ainsi difficile toute protection distante. Les systèmes en
cluster à disque partagé continuent à
présenter un point faible unique dans le
sous-système disque partagé. Même
s’ils peuvent effectivement améliorer la
fiabilité, les clusters ne constituent pas
la panacée.
Au sommet de la hiérarchie, en
termes de coût et de complexité, les logiciels
spécialisés distribués peuvent répondre
au besoin de disponibilité des
données 24 heures sur 24, 7 jours sur 7
et en temps réel pour des applications
spécifiques. Oracle Parallel Server et
Lotus Notes représentent deux
exemples d’applications capables de
garder une entreprise opérationnelle
en cas de panne du serveur.
Malheureusement, ces systèmes
sont propres à une application et ne répondent
pas au problème plus général
de la disponibilité des applications
en réseau.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
