Tous les systèmes de fichiers NT, y compris NTFS, utilisent le cluster comme unité de stockage de base. Aussi petit soit-il, un fichier doit occuper au moins un cluster du disque. C'est pourquoi les très petits fichiers, de taille inférieure à un cluster, gaspillent de l'espace disque. (Les fichiers inférieurs
Tailles des clusters : ni trop ni trop peu
à 1 Ko sont
exceptionnels). Le système les stocke dans le FRS – File Record Segment – de la
MFT qui les concerne et non extérieurement.
De plus, lorsqu’un fichier ne se limite pas à un cluster, l’excédent du fichier
occupe un autre cluster complet, gaspillant de l’espace. Plus le cluster dans
lequel le fichier s’est installé est grand, plus il y a d’espace gaspillé.La taille
de cluster minimale de NTFS gaspille beaucoup moins d’espace disque que les volumes
FAT.
La taille de clusters par défaut des volumes FAT va de 512 octets à 256 Ko. Celle
des volumes NTFS va de 512 octets à 4 Ko. FAT supporte un maximum de 65.536 clusters
par volume, ce qui l’oblige à utiliser des tailles de clusters supérieures pour
les disques de gros volumes. NTFS n’a pas cette limite de nombres de clusters
par volumes ; c’est pourquoi il peut utiliser des tailles de clusters ne dépassant
pas 512 octets ou 1 Ko et gérer de gros volumes de disque. Le tableau 2 montre
les tailles de clusters par défaut des volumes NTFS.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
