Des nombreuses approches ont été mises en oeuvre pour améliorer la protection et la disponibilité des données. Des composants matériels à tolérance de pannes incorporés au serveur (disques en miroir, RAID, etc.) réduisent la fréquence des pannes dues au matériel. Toutefois, ces systèmes en mode duplexé restent vulnérables aux pannes
Introduction (2)

imputables à l’utilisateur, au système
d’exploitation et aux applications,
principales sources d’indisponibilité.
Les serveurs en cluster permettent
d’améliorer la disponibilité en procurant
un ou plusieurs serveurs additionnels
pour reprendre le traitement des
données en cas de panne matérielle ou
logicielle. Malheureusement, ces systèmes
sont onéreux et requièrent un
matériel redondant ainsi que des soussystèmes
disques partagés spéciaux. En
revanche, les serveurs en cluster sont
généralement limités à de très courtes
distances, rendant ainsi difficile toute protection distante. Les systèmes en
cluster à disque partagé continuent à
présenter un point faible unique dans le
sous-système disque partagé. Même
s’ils peuvent effectivement améliorer la
fiabilité, les clusters ne constituent pas
la panacée.
Au sommet de la hiérarchie, en
termes de coût et de complexité, les logiciels
spécialisés distribués peuvent répondre
au besoin de disponibilité des
données 24 heures sur 24, 7 jours sur 7
et en temps réel pour des applications
spécifiques. Oracle Parallel Server et
Lotus Notes représentent deux
exemples d’applications capables de
garder une entreprise opérationnelle
en cas de panne du serveur.
Malheureusement, ces systèmes
sont propres à une application et ne répondent
pas au problème plus général
de la disponibilité des applications
en réseau.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
