Pour obtenir des traitements performants, tout le monde pense à choisir un bon schéma physique pour les données d'une base. Mais il faut aussi stocker les données d'une manière acceptable pour les durées de sauvegarde, restauration et réorganisation. Voici quelques conseils. Le but de cet article est d'offrir quelques conseils en matière de sauvegarde et non de faire le tour du sujet. Nous n'y traiterons donc pas du choix des matériels (disques et streamers en mode RAID, divers types de cartouches, robots de stockage, réseaux d'accès aux données NAS/SAN et réseaux d'accès aux périphériques de sauvegarde.
Stockage performant des données
On sauvegarde des données pour se protéger contre les conséquences des pannes
de matériel informatique ou de réseau, des erreurs d’exploitation qui endommagent
les données, des erreurs (bogues de programmes) qui ont le même effet, et des
erreurs de saisie. On sauvegarde aussi avant de réorganiser des données ou de
les réimplanter sur disque avec une structure différente. On sauvegarde, enfin,
avant de modifier la taille d’un volume ou d’une partition, par exemple lorsqu’on
veut remplacer le disque système par un disque plus grand.
Les opérations de sauvegarde sont en général complétées par des opérations d’archivage,
qui ont pour but d’optimiser le coût du stockage de longue durée des données,
tout en respectant un délai de restauration maximum. Cette optimisation se fait
en choisissant, pour chaque groupe de données à sauvegarder ou restaurer ensemble,
le moyen de stockage le moins cher (en euros par Gigaoctet) qui permette de restaurer
ces données en moins de X minutes ou heures.
On gardera ainsi sur disques certaines données particulièrement « nobles », tout
en stockant sur des cartouches séquentielles d’accès lent des données qui peuvent
attendre. Les logiciels de sauvegarde/archivage de classe entreprise offrent des
fonctions d’archivage à coût optimal, ainsi que des fonctions de migration des
groupes de données entre supports de stockage de coûts différents, et des fonctions
de supervision des demandes de restauration donnant des statistiques sur les besoins
de restauration effectivement constatés.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- IBM i célèbre ses 25 ans
Les plus consultés sur iTPro.fr
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
