Lorsque des données sont exploitées et mises à jour ensemble (on dit alors qu'elles sont "synchrones"), il faut les sauvegarder et les restaurer ensemble, même si elles sont sur des serveurs distincts. Le logiciel de sauvegarde doit être capable de mettre, sur une même cartouche, des données provenant d'agents (démons
Respecter les synchronismes
ou processus)
de sauvegarde multiples, tournant dans des systèmes distincts, parfois sous des
systèmes d’exploitation différents. Pour restaurer, il doit pouvoir répartir les
données d’une même cartouche entre de multiples agents. Faute d’un logiciel offrant
cette fonction, les opérations de sauvegarde / restauration seront plus complexes
et plus lentes.
Le synchronisme le plus précieux, et le plus délicat à assurer avec une sauvegarde
synchrone, est celui qui permet de « restaurer à un instant donné ». On peut ainsi
demander à restaurer de manière synchrone (c’est-à -dire cohérente) les données
de plusieurs systèmes distincts à une certaine date. C’est ce que permettent,
par exemple, les outils ADSM d’IBM et Time Navigator de Quadratec.
Ce synchronisme introduit, hélas, ses propres contraintes. Il faut d’abord prévoir
correctement les volumes des groupes de données synchrones que l’on va ainsi constituer,
avec des marges suffisantes pour la croissance. De plus, les opérations de sauvegarde
et restauration utilisent une base de données à elles, dont le volume peut parfois
atteindre 10% du volume des données réelles (incroyable mais vrai!) Cette base
devra, elle aussi, être sauvegardée, purgée et réorganisée de temps en temps.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
