Qu’est-ce que la protection des données ?
La protection des données consiste à protéger les données contre les pertes, la corruption, ou les menaces de sécurité. Sauvegardes, reprise, réutilisation des données, la protection des données concerne toutes les techniques qu’une organisation peut appliquer pour préserver la sécurité et la haute disponibilité de ses données relatives à ses produits, services et opérations.
Cet article vise à présenter les diverses technologies et techniques dont dispose un administrateur système pour protéger les données.
L’approche traditionnelle de la protection des données
La protection des données dans une salle de serveurs ou un datacenter repose depuis longtemps sur la redondance. La perte, la corruption ou la mise en danger des données sont des risques que vous ne pouvez pas vous permettre de prendre. C’est pourquoi vous devez toujours avoir une sauvegarde.
Bien sûr, vous n’allez pas vous contenter d’une simple sauvegarde. La protection des données consiste à gérer vos points de récupération (RPO) et délais de récupération (RTO) pour les services les plus importants de votre pile technologique opérationnelle.
En réponse aux attentes élevées en matière de niveau de service, le secteur a proposé un cluster haute disponibilité. Dans la mise en œuvre active-passive traditionnelle, un seul serveur gère la charge pendant qu’un serveur de sauvegarde reste en veille au cas où une panne se produirait. Lorsqu’un serveur tombe en panne, sa charge de travail est transférée sur le serveur de basculement jusqu’à sa restauration.
Une autre solution consiste à déployer un cluster actif/actif. Dans ce scénario, un équilibreur de charge utilise les deux serveurs du cluster pour gérer les requêtes, avec le même niveau de performance qu’un cluster actif-passif en cas de panne, et une performance multipliée par deux en période de fonctionnement normal.
Outre les architectures de cluster, la protection des données couvre aussi le mirroring des disques, les snapshots et les réseaux redondants. Les outils à la disposition des administrateurs système pour protéger les données ont évolué, mais l’approche générale reste la même : la résilience à travers la redondance.