Les systèmes CDP copient les données de deux manières. En général, lorsque la banque d’informations (IS) Exchange soumet une requête d’écriture au gestionnaire d’E/S de Windows, elle continue de travailler sans attendre la fin de l’opération d’écriture. Au moment de la requête, la banque d’informations enregistre une fonction callback, que
Synchrone ou asynchrone ?
le gestionnaire d’E/S appelle à la fin de l’écriture. Cette méthode est intitulée E/S asynchrones car il y a découplage entre l’opération d’écriture et le fonctionnement de l’auteur de la requête.
Sur les systèmes à E/S synchrones, le demandeur émet une requête d’écriture, puis attend la fin de l’écriture proprement dite. Ces systèmes sont certes plus simples à coder que les systèmes à E/S asynchrones et leur comportement est plus facilement prévisible, mais ils ont tendance à être plus lents, d’où l’utilisation des E/S asynchrones par Exchange. Ces concepts peuvent sembler ésotériques, mais ils jouent un rôle crucial dans votre choix de la solution CDP à déployer.
La politique de support de Microsoft concernant les produits de protection continue des données et de réplication établit explicitement cette distinction. Pensez à ce qu’il se passe lorsque les données du système source sont copiées vers une réplique, que celle-ci réside sur la même machine, sur un SAN ou sur un réseau local ou étendu.
Lorsque le système source émet la requête d’écriture, les données doivent être écrites sur le disque local, mais être également copiées vers la réplique. Si la requête du système source ne prend fin qu’une fois l’écriture distante terminée, l’opération CDP est du type synchrone. Si, dans un cas de figure plus fréquent, l’écriture sur le système source et celle sur le système distant sont exécutées indépendamment l’une de l’autre (autrement dit, elles ne sont pas associées dans une séquence prévisible), il s’agit d’une opération CDP asynchrone.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Articles les + lus
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
À la une de la chaîne Tech
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
