Miroir, miroir, où sont mes données?

Les contenus en format numérique révolutionnent la vie des individus et des organisations. Plus que jamais, de grandes quantités de fichiers importants sont conservées sur des disques rigides. Or, la défaillance d’un disque mécanique est si vite arrivée. Est-il venu le temps de dédoubler les données?

Depuis une quinzaine d’années, les contenus sous forme numérique par le biais de l’informatique personnelle changent les habitudes de vie des gens. La photo, la musique et la vidéo ont joint le texte dans les fichiers que les gens créent ou reçoivent et qu’ils désirent conserver précieusement. Comme elle est loin l’époque où des données d’une personne remplissaient quelques disquettes de 5 1/4 pouces!

Avec la popularité de l’Internet, l’essor des appareils photo numériques, le transfert des fichiers musicaux des disques ou par partage en ligne, la création musicale par ordinateur et la popularité des caméscopes numériques, les utilisateurs d’ordinateurs accumulent non plus des mégaoctets, mais des centaines de gigaoctets de contenus. Les disques rigides commercialisés pour le grand public offrent plusieurs centaines de gigaoctets d’espace, et ceux qui sont utilisés par les entreprises atteignent le seuil du téraoctet.

La résolution croissante des appareils photo numériques et la généralisation de la télévision à haute définition ne feront qu’augmenter les besoins en stockage des particuliers à moyen terme et les entreprises ne cessent de générer des fichiers. Donc, les besoins en matière d’espace disque ne sont pas près de s’estomper. Au gré de l’écriture et la lecture de fichiers, les plateaux des disques tournent, et tournent, et tournent…

Or, les cas de défaillance des risques rigides augmentent en flèche. Qui ne connaît pas un confrère qui a perdu des données d’affaires, un cousin qui a perdu sa musique ou un ami qui a perdu ses photos de voyage parce que le mécanisme de l’unité de stockage a rendu l’âme? Dans la majorité des cas, des contenus uniques sont ainsi disparus à tout jamais, laissant ainsi les victimes de ces incidents dans un état de grande tristesse.

Certes, il existe des procédés de sauvegarde des données sur des supports amovibles, mais peu de personnes réalisent une copie de sauvegarde sur disque optique ou sur ruban magnétique, soit parce que l’opération nécessite trop de supports, soit parce qu’elle accapare trop de temps. Il existe également des entreprises spécialisées dans la récupération des données sur les unités en point, mais leurs tarifs sont exorbitants. Il y a aussi des services qui offrent la réalisation de copies de sauvegarde par le biais de l’Internet, ce qui constitue une alternative d’intérêt. Mais lorsque la quantité de données est très élevée, est-ce que cette approche est pratique?

Toutefois, l’application du principe de l’écriture miroir, un concept bien connu des entreprises pourrait permettre aux utilisateurs de l’informatique personnelle d’éviter le pire. L’écriture miroir, qu’on identifie souvent par l’acronyme RAID, permet dans l’une de ses moutures de dédoubler les données sur des disques rigides indépendants. Si l’un des disques flanche, l’autre contient les fichiers qui seraient autrement perdus.

Ce concept, établi dans les années 70, est utilisé depuis longtemps dans les grandes organisations. Mais dans les petites entreprises et chez les particuliers, le recours à des « disques de secours » n’était pas envisageable, en raison du prix des unités de stockage. Or, un gigaoctet d’espace disque coûte maintenant aussi peu que cinquante sous… On peut réaliser une configuration RAID pour deux disques rigides contenus dans un ordinateur, ou bien utiliser un boîtier de stockage externe.

Une autre alternative est de recourir à un disque rigide externe, branché à un ordinateur par un port USB 2.0, FireWire ou eSATA, où l’on procéderait systématiquement à la copie des dossiers du disque rigide principal. Cette approche, qui peut être automatisée, permet également de placer ce deuxième disque en lieu sûr, afin de pouvoir récupérer les données en cas de vol.

Peu importe l’approche choisie, le dédoublement des données finira par être adopté par un nombre croissant d’utilisateurs de l’informatique personnelle. Malheureusement, plusieurs seront plutôt réactifs que proactifs et ne prendront l’habitude que lorsque le pire sera arrivé…

Jean-François Ferland
Jean-François Ferland
Jean-François Ferland a occupé les fonctions de journaliste, d'adjoint au rédacteur en chef et de rédacteur en chef au magazine Direction informatique.

Articles connexes

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Investissements majeurs de 500 M$US de Microsoft au Québec

Au cours des deux prochaines années, Microsoft investira 500 millions de dollars américains dans l'expansion de son infrastructure infonuagique et d'intelligence artificielle à grande échelle au Québec.

Balado Hashtag Tendances, 23 novembre 2023 — Crise chez OpenAI, des puces Microsoft et investissements majeurs au Québec pour Microsoft

Cette semaine : Grave crise à la tête d’OpenAI, Microsoft conçoit ses propres processeurs et investissements de 500 M$ de Microsoft au Québec.

Consultation publique sur la cybersécurité

Le ministère de la Cybersécurité et du Numérique lance cette semaine une consultation publique sur la cybersécurité. Celle-ci permettra au gouvernement du Québec de solliciter un grand nombre d'intervenants ainsi que la population générale sur les enjeux et les besoins en cybersécurité.

Plus de six PME québécoises sur dix touchées par la cybercriminalité au cours de la dernière année

Un nouveau sondage mené par KPMG au Canada le mois dernier révèle que plus de six PME sur dix au Québec ont été attaquées par des cybercriminels au cours de la dernière année, et près des trois quarts d'entre elles affirment que leurs anciens systèmes d'information et de technologie opérationnelle les rendent vulnérables aux attaques.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.