Le fonctionnement des produits CDP présente certaines différences cruciales, qu’il convient de connaître. Tout d’abord, certains produits protègent les données en utilisant un logiciel qui s’exécute sur le serveur à protéger, alors que d’autres fonctionnent sous la portée du système d’exploitation, car ils sont installés sur un contrôleur SAN. La
L’approche basée sur l’hôte ou sur le stockage
première catégorie de produits est du type « basée sur l’hôte », alors que la seconde est du type « basée sur le stockage ».
La plupart des systèmes basés sur l’hôte utilisent un pilote de filtre de système de fichiers. Le système installe un pilote situé en dessous du sous-système de gestion d’E/S de Windows (lui-même partie intégrante du noyau), lequel suit les éléments de données écrits sur un volume spécifique et les copie vers un système distant sur le réseau. Les produits CDP basés sur l’hôte protègent généralement un ensemble de fichiers ou de dossiers, même si certains étendent leur protection à des volumes complets.
C’est généralement à vous de vérifier que le logiciel CDP basé sur l’hôte pointe vers l’ensemble de dossiers approprié pour capturer les bases de données et journaux des transactions de votre système Exchange. A ce sujet, il faut savoir que certains produits prennent plus en charge Exchange que d’autres. Certains systèmes basés sur l’hôte mettent en oeuvre la réplication au niveau transaction en surveillant les modifications de la base de données Exchange avec MAPI (Messaging API). Bien souvent, ces produits présentent l’avantage de se passer d’un logiciel sur le serveur Exchange proprement dit. Toutefois, il leur faut généralement un serveur passerelle qui agrège les transactions et sert de cible à la réplication.
La protection continue des données basée sur le stockage présente l’avantage de se dérouler sur le SAN ; il est inutile d’installer ou de gérer des pilotes ou autres composants sur les serveurs. En théorie, ces systèmes doivent avoir un impact minimum sur Exchange car ils fonctionnent sans connexion à Exchange ou à Windows. Dans la pratique, ils présentent trois inconvénients majeurs. Premièrement, leur prix est élevé.
Deuxièmement, vous devez utiliser un SAN (et vous avez généralement besoin de contrôleurs SAN identiques à chaque extrémité de la connexion, d’où une dépense supplémentaire). Troisièmement, ils limitent parfois le nombre d’utilisateurs que vous pouvez héberger sur un serveur Exchange protégé car leur mode de copie des données vers le système distant peut engendrer de la latence au niveau disque.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
