La technologie RAID date de 1987, présentée par un groupe de chercheurs de l'Université de Berkeley (Californie, USA) pour pallier les coûts prohibitifs des disques 6,5 et 9,5 pouces des serveurs de l'époque, leur manque de fiabilité et de performance.
Présentation de la technologie RAID
Cette technologie permet d’apporter un accroissement de performances et/ou de fiabilité pour le système. Elle permet, de réduire les risques d’indisponibilité et/ou de perte de données. Par contre, elle ne protège pas des défaillances matérielles multiples, des erreurs humaines…
Typologies des systèmes RAID
Il existe 2 types de RAID : logiciel et matériel. Parmi ces types, plusieurs niveaux de RAID définissent des priorités mises en œuvre au regard de performance, disponibilité, fiabilité et coût…
Le RAID logiciel, simple à mettre en œuvre et économique, est entièrement géré par le système d’exploitation. L’administration avec Windows 7 est simple et fiable. L’inconvénient est une charge supplémentaire pour le processeur car la gestion repose sur une couche d’abstraction matérielle liée au système d’exploitation. Cet article fait référence au RAID logiciel.
Le RAID matériel est intégré à la carte mère de la machine ou à une carte RAID dédiée. L’avantage est que le système d’exploitation est déchargé des opérations de contrôle de cohérences.
Bien entendu, RAID n’autorise en aucun cas l’abandon de la sauvegarde des données que vous aviez certainement mise en place.
Différents niveaux composent ces types de RAID. Certains sont peu utilisés, voire plus du tout…
Il sera abordé celui qui est à proscrire RAID-0 puis RAID-1 et RAID-5.
Le sous-système disque · iTPro.fr
Système RAID, Guide Mise en œuvre · iTPro.fr
RAID, Les différents niveaux détaillés · iTPro.fr
L’outil Database Hammer · iTPro.fr
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
