Qu¡¯est-ce que la protection des donn¨¦es??
La protection des donn¨¦es consiste ¨¤ prot¨¦ger les donn¨¦es contre les pertes, la corruption, ou les menaces de s¨¦curit¨¦. ?Sauvegardes, reprise,? r¨¦utilisation des donn¨¦es, la protection des donn¨¦es concerne toutes les techniques qu¡¯une organisation peut appliquer pour pr¨¦server la s¨¦curit¨¦ et la haute disponibilit¨¦ de ses donn¨¦es relatives ¨¤ ses produits, services et op¨¦rations.?
Cet article vise ¨¤ pr¨¦senter les diverses technologies et techniques dont dispose un administrateur syst¨¨me pour prot¨¦ger les donn¨¦es.
L¡¯approche traditionnelle de la protection des donn¨¦es
La protection des donn¨¦es dans une salle de serveurs ou un datacenter repose depuis longtemps sur la redondance. La perte, la corruption ou la mise en danger des donn¨¦es sont des risques que vous ne pouvez pas vous permettre de prendre. C¡¯est pourquoi vous devez toujours avoir une sauvegarde.?
Bien s?r, vous n¡¯allez pas vous contenter d¡¯une simple sauvegarde. La protection des donn¨¦es consiste ¨¤ g¨¦rer vos ?points de r¨¦cup¨¦ration? (RPO) et ?d¨¦lais de r¨¦cup¨¦ration? (RTO) pour les services les plus importants de votre pile technologique op¨¦rationnelle.?
En r¨¦ponse aux attentes ¨¦lev¨¦es en mati¨¨re de niveau de service, le secteur a propos¨¦ un cluster haute disponibilit¨¦. Dans la mise en ?uvre active-passive traditionnelle, un seul serveur g¨¨re la charge pendant qu¡¯un serveur de sauvegarde reste en veille au cas o¨´ une panne se produirait. Lorsqu¡¯un serveur tombe en panne, sa charge de travail est transf¨¦r¨¦e sur le serveur de basculement jusqu¡¯¨¤ sa restauration.?
Une autre solution consiste ¨¤ d¨¦ployer un cluster actif/actif. Dans ce sc¨¦nario, un ¨¦quilibreur de charge utilise les deux serveurs du cluster pour g¨¦rer les requ¨ºtes, avec le m¨ºme niveau de performance qu¡¯un cluster actif-passif en cas de panne, et une performance multipli¨¦e par deux en p¨¦riode de fonctionnement normal.?
Outre les architectures de cluster, la protection des donn¨¦es couvre aussi le mirroring des disques, les snapshots et les r¨¦seaux redondants. Les outils ¨¤ la disposition des administrateurs syst¨¨me pour prot¨¦ger les donn¨¦es ont ¨¦volu¨¦, mais l¡¯approche g¨¦n¨¦rale reste la m¨ºme?: la r¨¦silience ¨¤ travers la redondance.