Le fonctionnement des produits CDP présente certaines différences cruciales, qu’il convient de connaître. Tout d’abord, certains produits protègent les données en utilisant un logiciel qui s’exécute sur le serveur à protéger, alors que d’autres fonctionnent sous la portée du système d’exploitation, car ils sont installés sur un contrôleur SAN. La
L’approche basée sur l’hôte ou sur le stockage
première catégorie de produits est du type « basée sur l’hôte », alors que la seconde est du type « basée sur le stockage ».
La plupart des systèmes basés sur l’hôte utilisent un pilote de filtre de système de fichiers. Le système installe un pilote situé en dessous du sous-système de gestion d’E/S de Windows (lui-même partie intégrante du noyau), lequel suit les éléments de données écrits sur un volume spécifique et les copie vers un système distant sur le réseau. Les produits CDP basés sur l’hôte protègent généralement un ensemble de fichiers ou de dossiers, même si certains étendent leur protection à des volumes complets.
C’est généralement à vous de vérifier que le logiciel CDP basé sur l’hôte pointe vers l’ensemble de dossiers approprié pour capturer les bases de données et journaux des transactions de votre système Exchange. A ce sujet, il faut savoir que certains produits prennent plus en charge Exchange que d’autres. Certains systèmes basés sur l’hôte mettent en oeuvre la réplication au niveau transaction en surveillant les modifications de la base de données Exchange avec MAPI (Messaging API). Bien souvent, ces produits présentent l’avantage de se passer d’un logiciel sur le serveur Exchange proprement dit. Toutefois, il leur faut généralement un serveur passerelle qui agrège les transactions et sert de cible à la réplication.
La protection continue des données basée sur le stockage présente l’avantage de se dérouler sur le SAN ; il est inutile d’installer ou de gérer des pilotes ou autres composants sur les serveurs. En théorie, ces systèmes doivent avoir un impact minimum sur Exchange car ils fonctionnent sans connexion à Exchange ou à Windows. Dans la pratique, ils présentent trois inconvénients majeurs. Premièrement, leur prix est élevé.
Deuxièmement, vous devez utiliser un SAN (et vous avez généralement besoin de contrôleurs SAN identiques à chaque extrémité de la connexion, d’où une dépense supplémentaire). Troisièmement, ils limitent parfois le nombre d’utilisateurs que vous pouvez héberger sur un serveur Exchange protégé car leur mode de copie des données vers le système distant peut engendrer de la latence au niveau disque.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
