FRS a toujours été entaché de problèmes. Windows 2003 a essayé d’en atténuer certains, sans jamais les résoudre véritablement.
Problèmes répertoriés avec FRS
Microsoft a fourni un moteur de réplication entièrement nouveau (DFSR) pour Windows 2003 R2 et Windows 2008. DFSR est présenté plus loin dans cet article, mais commençons par FRS.
FRS détecte les modifications via le journal NTFS (New Technology File System). En effet, ce dernier fait l’objet d’une consignation en cas de changement intervenu au niveau d’un fichier ou d’un dossier dans le système de fichiers. Malheureusement, FRS ne peut pas détecter si la modification nécessite réellement une réplication.
Les applications qui analysent les fichiers, notamment les antivirus, ainsi que les applications de défragmentation de disque et autres, modifient généralement le descripteur de sécurité des fichiers, ce qui déclenche une consignation dans le journal NTFS. FRS réplique alors les fichiers, même s’ils n’ont aucunement été modifiés. Les améliorations suivantes apportées à FRS dans Windows 2003 ont minimisé les problèmes, mais sans les résoudre :
• Suppression de la réplication excessive. Lorsque FRS détermine que certains fichiers ont été répliqués fréquemment, un événement est consigné et la réplication est supprimée pour les fichiers en question. Cela évite aux zones de préparation des données de saturer et bloquer FRS, mais il existe un risque de suppression accidentelle de fichiers valides.
• FRS non arrêté lorsque la zone de préparation des données est pleine. Lorsque celle-ci est pleine à 90 pour cent, les anciens fichiers sont supprimés jusqu’à ce que le répertoire retombe à 60 pour cent, afin d’éviter l’arrêt de FRS. Toutefois, cela peut supprimer des mises à jour indispensables.
• Impossibilité d’alimenter proactivement des données sur de multiples serveurs, afin d’éviter la réplication de gros volumes de données via le WAN. Des solutions de contournement consistent à copier de petites quantités de données à la fois, jusqu’à ce que toutes aient été copiées.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
