Pour obtenir des traitements performants, tout le monde pense à choisir un bon schéma physique pour les données d'une base. Mais il faut aussi stocker les données d'une manière acceptable pour les durées de sauvegarde, restauration et réorganisation. Voici quelques conseils. Le but de cet article est d'offrir quelques conseils en matière de sauvegarde et non de faire le tour du sujet. Nous n'y traiterons donc pas du choix des matériels (disques et streamers en mode RAID, divers types de cartouches, robots de stockage, réseaux d'accès aux données NAS/SAN et réseaux d'accès aux périphériques de sauvegarde.
Stockage performant des données
On sauvegarde des données pour se protéger contre les conséquences des pannes
de matériel informatique ou de réseau, des erreurs d’exploitation qui endommagent
les données, des erreurs (bogues de programmes) qui ont le même effet, et des
erreurs de saisie. On sauvegarde aussi avant de réorganiser des données ou de
les réimplanter sur disque avec une structure différente. On sauvegarde, enfin,
avant de modifier la taille d’un volume ou d’une partition, par exemple lorsqu’on
veut remplacer le disque système par un disque plus grand.
Les opérations de sauvegarde sont en général complétées par des opérations d’archivage,
qui ont pour but d’optimiser le coût du stockage de longue durée des données,
tout en respectant un délai de restauration maximum. Cette optimisation se fait
en choisissant, pour chaque groupe de données à sauvegarder ou restaurer ensemble,
le moyen de stockage le moins cher (en euros par Gigaoctet) qui permette de restaurer
ces données en moins de X minutes ou heures.
On gardera ainsi sur disques certaines données particulièrement « nobles », tout
en stockant sur des cartouches séquentielles d’accès lent des données qui peuvent
attendre. Les logiciels de sauvegarde/archivage de classe entreprise offrent des
fonctions d’archivage à coût optimal, ainsi que des fonctions de migration des
groupes de données entre supports de stockage de coûts différents, et des fonctions
de supervision des demandes de restauration donnant des statistiques sur les besoins
de restauration effectivement constatés.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Maturité cyber & investissements en France
- Gestion de l’expérience numérique : réussir à allier performance et sécurité
- La solution Mentor révolutionne le développement logiciel et d’applications
- IA : un miroir grossissant de nos attentes, comment réussir son adoption ?
- Vulnérabilités critiques de sécurité dans Microsoft Entra ID : Top 3 des conseils