Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  02.01.2017      r+  07.09.2022      r-  08.05.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

L'acronyme ECC est utilisé pour : Error Checking and Correcting.




ECC (formellement : Error Checking and Correcting) est également interprété en :

  • Error Check and Correction.

  • Parfois, par erreur, Error Correction Code.

ECC est traduit en français par « Vérification et Correction d'Erreur » (VCE, jamais utilisé).

Contrairement aux simples codes de détection d'erreur, dont le plus basique est le CRC-1 - Contrôle de parité, les codes ECC contiennent beaucoup plus d'informations et permettent non seulement de détecter une erreur lors d'une transmission de données ou d'un stockage de données, mais de corriger les erreurs grâce à un code compact, le code ECC, calculé à la création de la donnée.

Calcul et format d'un code ECC :

  • Le calcul du code ECC se fait pour chaque « mot » (octet [8 bits] ou multiple d'octets [16 bits, 32 bits, 64 bits...]) de la donnée.

  • Le format du code ECC est choisi en temps réel pour prendre le moins de place possible (identification de chaque bit à 0 ou à 1).

Le code ECC, accompagnant chaque « mot », prend systématiquement de la place et du temps de calcul ainsi que, en cas de détection d'erreur, du temps de reconstruction. Son usage est donc utile, voire nécessaire lorsque l'intégrité des données est critique. Toutefois, lorsque les 4 critères concernant les données doivent être simultanés (permanence, vitesse, intégralité et intégrité), ECC est totalement insuffisant, ne permettant de maintenir que l'intégrité des données tout en dégradant la vitesse. Les 4 critères sont réunis dans des technologies beaucoup plus complètes et onéreuses : les technologies RAID locales ou à distance (serveurs).

À la réception de la donnée (transmission locale [du disque local vers la mémoire vive (RAM) au travers des contrôleurs] ou distante), qui est accompagnée, pour chaque mot la constituant, de son code ECC, le calcul de l'ECC est réexécuté localement et, en cas de divergence d'avec l'original, le code ECC originel permet de ne pas redemander la transmission (ce qui était très onéreux du temps des liaisons basse vitesse), mais de réparer la donnée localement (encore faut-il que le code ECC originel lui-même, qui est techniquement une donnée comme une autre, ne soit pas dégradé).

ECC est utilisé, dans certaines technologies RAID et autres :

  • RAID 2

  • RAID 5

  • RAID 6

  • RAID 7

  • Barettes mémoire RAM ECC

  • Double Data Rate Synchronous Dynamic Random-Access Memory (DDR SDRAM ou, plus simplement, DRAM)

Les 4 critères des technologies RAID sont :

  1. Permanence :
    La permanence des données permet à l'utilisateur de toujours disposer des données sans avoir besoin de couper son activité pour restaurer ses données à partir d'une sauvegarde tout en ayant perdu les nouvelles données depuis la précédente sauvegarde. Il suffit d'imaginer un médecin devant son patient, dans son cabinet médical ou un site Web devant tous ses visiteurs simultanés (entre en ligne de compte : la duplication en temps réel du service, la climatisation, la fourniture d'énergie, la maintenance du matériel, etc. chez soi ou chez les hébergeurs Web, dans les clouds, avec un DCaaS - DataCenter as a Service, etc.).

    2 sur 3
    La permanence du fonctionnement de l'informatique matérielle (ordinateurs, incluant les sondes distantes et leurs câbles) ainsi que la pertinence de leurs calculs et propositions (avions, hélicoptères, fusées, missiles, satellites géostationnaires, stations spatiales, trains, centrales nucléaires, tours de contrôles des aéroports, etc.) ont conduit à la redondance de tout cet aspect matériels et logiciels qui prend en charge l'humain, voire le remplace. Tout est triplé et une partie du temps de calcul consiste à vérifier que tous les 3 donnent les mêmes résultats. Si une divergence est constatée, la décision provenant de la majorité des calculateurs (2 sur 3) est privilégiée. En mise à disposition de données numériques, une technologie RAID devant assurer la permanence de son service doit donc préférentiellement être constituée de 3 grappes de disques, chaque grappe étant constituée de plusieurs disques (de préférence de même marque et modèle).

  2. Vitesse :
    La vitesse d’accès aux données est un critère de performances réglé par le choix du matériel (interfaces) et de ses micrologiciels, la plateforme matériel/logiciel et la bande passante, ainsi que l'organisation serveurzone militarisée/zone démilitarisée »).

  3. Intégralité :
    La disponibilité de l'intégralité des données est assurée, pour le particulier, par des mécanismes de sauvegarde, mais la disponibilité en temps réel de l’intégralité des données, indépendamment des pannes matérielles (tolérance de pannes), est un critère réglé par les diverses technologies RAID.

  4. Intégrité :
    L’intégrité des données peut être réglée, pour un particulier sur un appareil de particulier, ou un poste de travail, par des codes ECC, mais l’intégrité de très larges volumes de données sur un serveur est vérifiée et corrigée par des découpages des données en morceaux (tronçons appelés « bandes ») répartis plusieurs fois sur des ensembles de disques, tous en ligne, selon les diverses technologies RAID.

ECC Error Checking and Correcting (recherches avec google)
ECC Error Checking and Correcting (recherches avec qwant)