Lorsque des données sont exploitées et mises à jour ensemble (on dit alors qu'elles sont "synchrones"), il faut les sauvegarder et les restaurer ensemble, même si elles sont sur des serveurs distincts. Le logiciel de sauvegarde doit être capable de mettre, sur une même cartouche, des données provenant d'agents (démons
Respecter les synchronismes
ou processus)
de sauvegarde multiples, tournant dans des systèmes distincts, parfois sous des
systèmes d’exploitation différents. Pour restaurer, il doit pouvoir répartir les
données d’une même cartouche entre de multiples agents. Faute d’un logiciel offrant
cette fonction, les opérations de sauvegarde / restauration seront plus complexes
et plus lentes.
Le synchronisme le plus précieux, et le plus délicat à assurer avec une sauvegarde
synchrone, est celui qui permet de « restaurer à un instant donné ». On peut ainsi
demander à restaurer de manière synchrone (c’est-à -dire cohérente) les données
de plusieurs systèmes distincts à une certaine date. C’est ce que permettent,
par exemple, les outils ADSM d’IBM et Time Navigator de Quadratec.
Ce synchronisme introduit, hélas, ses propres contraintes. Il faut d’abord prévoir
correctement les volumes des groupes de données synchrones que l’on va ainsi constituer,
avec des marges suffisantes pour la croissance. De plus, les opérations de sauvegarde
et restauration utilisent une base de données à elles, dont le volume peut parfois
atteindre 10% du volume des données réelles (incroyable mais vrai!) Cette base
devra, elle aussi, être sauvegardée, purgée et réorganisée de temps en temps.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
- Analyse Patch Tuesday Juin 2025
