Reproduction de données et relève : un pensez-y-bien

Pour profiter pleinement des fonctions de reproduction de données et de relève des systèmes de stockage, on doit préalablement évaluer les options disponibles en fonction des besoins d’affaires.

Les technologies de l’information jouent un rôle crucial au sein des entreprises. Autrefois, une organisation pouvait poursuivre ses activités normalement lorsque survenait une panne de ses infrastructures TI. Aujourd’hui, la situation est bien différente. Les processus d’affaires reposent sur une panoplie de services TI, tout aussi importants les uns que les autres. Sans cet apport vital, les entreprises modernes ne sont plus en mesure d’assurer la continuité de leurs opérations. Cette dépendance est l’une des principales raisons pour laquelle les organisations doivent désormais assurer la haute disponibilité de leurs infrastructures TI et, éventuellement, mettre en place un environnement de relève.

Les concepts de haute disponibilité ont vu le jour au début des années 80. Afin de permettre une relève accélérée de systèmes centraux en cas de panne, on a imaginé de séparer les fonctions de stockage de données des fonctions de traitement et de calcul. Cette idée a donné lieu à un déplacement des données – élément névralgique de tout système informatique – à l’extérieur des unités de traitement. Grâce au stockage externe, une unité en attente pouvait désormais, en cas de défaillance de l’unité principale, prendre rapidement le contrôle des données et assurer la continuité des opérations.

Au cours des années 90 sont apparus les réseaux de stockage centralisés (SAN), technologie marquant l’avènement de la réseautique au service du stockage. Les réseaux SAN permettent d’interconnecter un grand nombre de serveurs et d’unités de stockage, et d’assurer une redirection rapide et sécuritaire des données entre ces derniers. Les réseaux SAN sont aujourd’hui un élément central du déploiement d’infrastructures TI hautement disponibles. Ils s’avèrent de plus en plus importants lors de la mise en œuvre de plans de relève.

Au sein de chaque entreprise, ce sont les besoins d’affaires et la gestion du risque qui doivent déterminer la nature du plan de relève et guider sa mise en œuvre. Un premier niveau de protection repose généralement sur la redondance des composantes internes des différents systèmes. Un deuxième niveau repose sur la mise en place d’un système de reprise local, actif ou en attente, prêt à prendre le relais en cas de défaillance du système principal. Ce que constatent aujourd’hui les entreprises, cependant, c’est qu’une redondance locale n’apporte aucune protection contre une défaillance de site.

Un troisième niveau de protection consiste donc à installer un troisième système de reprise, généralement en attente, dans un site distant. On parle alors de site de relève. Il arrive aussi que seul un système de reprise distant soit déployé. Indépendamment de l’approche choisie, il est essentiel de bien adapter le niveau de protection aux besoins d’affaires et à la gestion du risque, car, règle générale, plus le niveau de protection est élevé, plus la solution sera onéreuse.

Objectifs de reprise

Lors de l’élaboration d’un plan de relève, une entreprise doit avant tout établir un objectif de temps de reprise (RTO – Recovery Time Objective) et un objectif de point de reprise (RPO – Recovery Point Objective) pour chacun de ses services TI. Il s’agit respectivement de déterminer la durée maximale acceptable pour la remise en production d’un service suite à une défaillance, et le point de retour en arrière maximal acceptable correspondant à la quantité limite de données pouvant être perdue.

Le RTO reflète la tolérance d’une organisation face à une interruption de ses activités. À titre d’exemple, une entreprise dont les affaires reposent sur la disponibilité de son commerce électronique devra recouvrir plus rapidement ses services de transactions en ligne que ses services de production en usine, strictement utilisés à des fins d’approvisionnement. Il est important d’aborder le RTO de façon objective, car ce dernier influence directement la décision de mettre en œuvre ou non une reprise automatisée. Règle générale, plus le RTO est court, plus l’automatisation de la reprise est grande.

Quant au RPO, il reflète la tolérance d’une organisation face à la perte de données. Reprenons l’exemple précédent : l’entreprise jugera beaucoup plus critique de recouvrir la presque totalité des transactions en ligne déjà effectuées – afin d’assurer la livraison d’un maximum de commandes – que d’avoir le contenu du site Internet corporatif parfaitement à jour. Tout comme le RTO, le RPO doit être traité de façon objective, car ce dernier influence directement le mode de réplication requis. Règle générale, plus le RPO est court, plus la fréquence de réplication est élevée, et la proximité des sites accrue.

La détermination des objectifs de reprise doit se faire sur une base individuelle, par service TI, en gardant à l’esprit dont chacun d’entre eux aura une incidence directe sur les coûts du plan de relève. D’autres facteurs à considérer sont les ententes de niveau de service (SLA – Service Level Agreement) convenues avec les clients et les partenaires. Il n’est pas rare que celles-ci comportent des pénalités pécuniaires importantes advenant une interruption de service ou la perte de données.

Vaste choix technologique

Mesure sous-jacente à la mise en place de systèmes de reprise, il est impératif de garantir l’accès aux données. Lorsque l’on a recours à la relève dans un site distant, il est normalement requis, suivant les objectifs de reprise établis, de disposer d’une copie locale, disponible et actuelle des données. Deux méthodes existent pour reproduire les données dans le site distant. Une première consiste à retransmettre de façon continue les données du site principal vers le site de relève. On parle alors de réplication de données. Une seconde méthode consiste à écrire simultanément les données dans les deux sites. On parle alors de duplication (ou miroitement) de données. À ce jour, la reproduction de données par duplication, bien que généralement supérieure à la réplication, demeure moins répandue étant donné les limitations techniques qu’elle impose et les coûts élevés qui s’y rattachent.

La méthode la plus répandue, soit la reproduction de données par réplication, peut opérer sous deux modes distincts. Le premier, toujours préférable lorsque la distance le permet, consiste à garantir la réception au site distant de chaque donnée retransmise avant de confirmer localement qu’elle a été correctement sauvegardée. On parle alors de réplication synchrone.

Lorsque la distance est trop grande, ou qu’une application demande un temps de réponse particulièrement court, une confirmation sera fournie dès que la donnée aura été sauvegardée localement, sans attendre la garantie que celle-ci a été correctement retransmise au site distant. On parle alors de réplication asynchrone. Bien que ce mode permette une retransmission sur de très grandes distances, il ne peut garantir que les données sauvegardées dans le site distant soient en tout temps une copie conforme de celles du site principal. Il n’est pas rare d’observer un décalage de quelques écritures. Cet aspect doit être considéré lors de l’élaboration du plan de relève, tout spécialement au niveau des services transactionnels.

Quels que soient la méthode et le mode choisis, deux formes de mise en œuvre sont généralement disponibles : l’approche logicielle, par laquelle une application spécialisée est déployée sur chaque serveur dont les données doivent être reproduites, et l’approche matérielle, qui est intégrée à l’unité de stockage. Souvent considérée comme plus souple et plus abordable, l’approche logicielle peut rapidement devenir complexe et lourde à gérer suivant une forte croissance. En contrepartie, l’approche matérielle tend à offrir un meilleur rendement de l’investissement à long terme, même si elle est plus onéreuse – tout spécialement lorsque l’organisation ne possède pas d’unité de stockage..

Planification rigoureuse

En somme, la mise en œuvre d’un plan de relève et la sélection des méthodes de reproduction de données nécessitent une planification rigoureuse. Il s’agit d’une démarche où plusieurs décisions clefs devront être prises, et où chaque choix technologique aura un impact direct sur l’atteinte des objectifs de reprise.

Enfin, le succès d’un plan de relève ne repose pas uniquement sur la reprise des services TI, mais bien sur un ensemble de facteurs, tels le transfert des employés et le remplacement des systèmes téléphoniques. C’est pourquoi tout comité de mise en œuvre d’un plan de relève doit idéalement regrouper des individus en provenance de toutes les sphères de l’entreprise.

Martin Gauthier est directeur adjoint, Solutions stockage et haute disponibilité chez ESI Technologies. ESI Technologies est un intégrateur indépendant de solutions de sécurité et de haute disponibilité.


À lire aussi cette semaine: Montréal fusionne ses télécoms Vidéotron amène ses clients en TGV L’actualité des TI en bref Des acquisitions et des contrats Le fil du temps

Articles connexes

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Investissements majeurs de 500 M$US de Microsoft au Québec

Au cours des deux prochaines années, Microsoft investira 500 millions de dollars américains dans l'expansion de son infrastructure infonuagique et d'intelligence artificielle à grande échelle au Québec.

Balado Hashtag Tendances, 23 novembre 2023 — Crise chez OpenAI, des puces Microsoft et investissements majeurs au Québec pour Microsoft

Cette semaine : Grave crise à la tête d’OpenAI, Microsoft conçoit ses propres processeurs et investissements de 500 M$ de Microsoft au Québec.

Consultation publique sur la cybersécurité

Le ministère de la Cybersécurité et du Numérique lance cette semaine une consultation publique sur la cybersécurité. Celle-ci permettra au gouvernement du Québec de solliciter un grand nombre d'intervenants ainsi que la population générale sur les enjeux et les besoins en cybersécurité.

Plus de six PME québécoises sur dix touchées par la cybercriminalité au cours de la dernière année

Un nouveau sondage mené par KPMG au Canada le mois dernier révèle que plus de six PME sur dix au Québec ont été attaquées par des cybercriminels au cours de la dernière année, et près des trois quarts d'entre elles affirment que leurs anciens systèmes d'information et de technologie opérationnelle les rendent vulnérables aux attaques.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.