Déduplication des données : un élément essentiel de votre stratégie de protection des données

Dimension: px
Commencer à balayer dès la page:

Download "Déduplication des données : un élément essentiel de votre stratégie de protection des données"

Transcription

1 LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY MANAGEMENT AND DATA MODELLING

2 Sommaire DÉDUPLICATION DES DONNÉES : LE CONTEXTE... 2 La sauvegarde sur disque permet-elle de maîtriser la prolifération des données?... 2 LA RÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES... 3 Comment fonctionne la déduplication?... 3 Quand la déduplication s'effectue-t-elle?... 3 Où la déduplication s'effectue-t-elle?... 4 Qu'attendre de la déduplication?... 4 CONCLUSION... 5 CA ARCSERVE BACKUP - DÉDUPLICATION INTÉGRÉE... 6 Copyright 2010 CA TECHNOLOGIES. Tous droits réservés. Toutes les marques commerciales, tous les noms de marque, marques de service et logos figurant dans le présent document sont la propriété de leurs détenteurs respectifs. Ce document est fourni à titre d information uniquement. CA TECHNOLOGIES rejette toute responsabilité quant à la précision ou l'exhaustivité desdites informations. Dans la mesure permise par la loi en vigueur, CA TECHNOLOGIES fournit ce document "en l état", sans aucune garantie, expresse ou tacite, notamment concernant la qualité marchande, l'adéquation à un besoin particulier ou l'absence de contrefaçon. CA TECHNOLOGIES ne pourra en aucun cas être tenue responsable d une perte ou d un dommage résultant, directement ou indirectement, de l utilisation de ce document, y compris, sans s y limiter, les pertes de profits, les interruptions de l activité professionnelle, la perte de notoriété/clientèle ou de données, et ce même si TECHNOLOGIES a été expressément informée de la possibilité de tels dommages. PAGE 1

3 DÉDUPLICATION DES DONNÉES : LE CONTEXTE La sauvegarde sur disque permet-elle de maîtriser la prolifération des données? Dans le domaine de la gestion et de la protection des données, les entreprises sont confrontées à de nombreuses problématiques. Selon divers experts du secteur, un certain nombre de changements dans leur environnement les amèneront à revoir leur stratégie de déploiement des solutions de protection des données et de continuité de service. La virtualisation des serveurs reste en haut de la liste des priorités de nombreuses entreprises. Un nombre croissant d'entre elles cherchent à améliorer leur efficacité en déployant de nouvelles applications sur des plates-formes virtuelles et commencent à transférer leurs applications jusqu'ici hébergées sur des serveurs physiques. La virtualisation promet de simplifier l'infrastructure, mais de nombreuses entreprises constatent qu'elle augmente la complexité des fonctions de gestion, en particulier en ce qui concerne la protection des données. La conjoncture économique a contraint bon nombre d'entreprises à réduire leurs coûts, ce qui implique de gérer des données sans cesse croissantes avec un budget réduit. Ces réductions budgétaires ont diverses implications, allant de la réduction des effectifs, se traduisant par la perte de compétences, à la baisse des dépenses d'investissement. Cela signifie qu'au mieux, les environnements peuvent être améliorés au lieu d'être remplacés. Face à cette situation, de nombreuses entreprises adoptent de nouvelles solutions efficaces et rentables pour protéger et gérer leur infrastructure. Autre défi auquel sont confrontées bon nombre d'entreprises : l'impact des fusions et acquisitions. Que celles-ci aboutissent à la répartition des effectifs ou à un exercice de consolidation, les équipes informatiques doivent gérer un plus grand nombre d'utilisateurs et de données, répartis sur un plus grand nombre de sites. À ces problématiques s'ajoute celle de l'accélération de l'acquisition et de la production de données. Au mieux, celle-ci complique les autres problèmes à résoudre et, au pire, met en danger la rentabilité et la survie de l'entreprise. Si l'on observe la situation du point de vue de la protection des données, force est de constater qu'il s'agit tout simplement de : - traiter le problème de la prolifération des données générées par un plus grand nombre d'utilisateurs sur plus de sites ; - pérenniser l'activité en assurant la haute disponibilité des applications essentielles ; - faire face à l'évolution constante de l'environnement : virtualisation de serveurs, mise à niveau du matériel, mise à jour de logiciels clés, etc. Face à la nécessité de protéger ces volumes de données sans cesse croissants, de nombreuses entreprises adoptent des méthodes de sauvegarde et de restauration de disque à disque. Le disque est une destination très performante pour les données protégées, qui permet de restaurer rapidement une application en cas de catastrophe. Cela dit, le stockage sur disque de grandes quantités de données de sauvegarde à long terme devenant de plus en plus difficile, des entreprises ont remis en question la rentabilité de l'envoi de toutes les sauvegardes sur des disques par rapport à l'utilisation du disque comme solution de stockage intermédiaire à court terme. Cette deuxième option réduit les avantages liés aux solutions de disque à disque en impliquant la restauration de données anciennes à partir de bandes. En réponse à ce problème, des technologies de réduction des données sont déployées dans le cadre de la stratégie de protection des données, afin de permettre le stockage de plus grandes quantités de données sur les disques et de mieux faire face à la croissance des données. Au cours des dernières années, les technologies de réduction des données utilisées pour résoudre ce problème ont évolué : Algorithmes de compression des données : la plupart des produits de protection des données comprennent des algorithmes de compression depuis de nombreuses années. Intégrés au produit de base ou disponibles en option, ces algorithmes de compression sont utilisés pour réduire la consommation de ressources, telles que les supports de sauvegarde ou la bande passante du réseau. Les données sont souvent compressées à la source avant leur transfert sur le support de destination, ce qui engendre des coûts de traitement et risque de ralentir les applications protégées. Les algorithmes et techniques utilisés lors de la conception de ces fonctions de compression des données sont variés et impliquent souvent des compromis entre le taux de compression et les ressources de traitement requises pour compresser et décompresser les données. Stockage d'instance unique (SIS) : le "Single Instance Storage" (SIS), qui serait peut-être mieux décrit par "File Level Deduplication" (déduplication au niveau des fichiers), consiste à conserver une seule copie du contenu partagé par plusieurs utilisateurs ou ordinateurs. Cette technique permet d'éliminer les données redondantes et d'accroître l'efficacité des systèmes de stockage. Le SIS se trouve souvent dans les systèmes de fichiers, serveurs de messagerie, logiciels de sauvegarde et autres solutions de stockage. PAGE 2

4 L'une des implémentations les plus courantes du stockage d'instance unique se trouve dans les serveurs de messagerie. Il est utilisé pour conserver une seule copie d'un message dans la base de données, même s'il a été envoyé à plusieurs utilisateurs. Intégré aux produits de messagerie électronique pour leur permettre de gérer l'augmentation considérable du courrier électronique, le SIS a résolu les problèmes associés aux contraintes architecturales limitant la taille de la base de données, ainsi qu'à l'impact de l'envoi de messages à plusieurs destinataires sur la vitesse de l'application. Placer des pointeurs prend beaucoup moins de temps que d'écrire de nombreuses copies sur un disque. Utilisé dans une solution de sauvegarde, le stockage d'instance unique permet de réduire le nombre de supports de stockage nécessaire car il évite le stockage de plusieurs copies d'un même fichier. Lors de la protection de plusieurs serveurs ou environnements avec un grand nombre d'utilisateurs de données non structurées, les fichiers identiques sont très fréquents. Par exemple, si une entreprise n'a pas déployé un outil de collaboration tel que Microsoft SharePoint, de nombreux utilisateurs enregistrent le même document dans leur répertoire personnel. Il en résulte de nombreux doublons qui consomment de l'espace sur le support de sauvegarde et augmentent la durée des processus de sauvegarde. Déduplication des données : la déduplication est une technique de réduction des données qui consiste à découper des flux de données en multiples tronçons, tels que des blocs ou des octets. Ensuite, seule la première instance de l'élément est stockée sur le support de destination, toutes les autres occurrences étant ajoutées à un index. L'approche de la déduplication étant beaucoup plus fine que celle du stockage d'instance unique, les gains d'espace sont beaucoup plus élevés. Il en résulte des solutions plus rentables. Ces gains d'espace réduisent les coûts d'acquisition, d'exploitation et de gestion de l'information. Du fait de cette évolution des technologies de réduction des données, le disque reste considéré comme la meilleure destination pour la majeure partie des opérations de sauvegarde et de restauration. Il offre en effet la vitesse et la flexibilité que les entreprises attendent d'une solution performante et rentable. LA RÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Les technologies de déduplication des données sont déployées de nombreuses façons et dans de nombreux endroits au sein de l'infrastructure de sauvegarde et de restauration. La déduplication a évolué, passant de la fonctionnalité post-traitement offerte sur un disque de stockage à une technologie distribuée, intégrée au logiciel de sauvegarde et de restauration. Entre-temps, certains fournisseurs de solutions ont identifié les points positifs et négatifs de chaque évolution et développé des technologies qui sont aujourd'hui performantes et efficaces. Comment fonctionne la déduplication? Comme c'est souvent le cas dans le monde des technologies de l'information, de nombreuses techniques sont utilisées pour la déduplication des données. Certaines sont propriétaires, les fournisseurs protégeant leur technologie avec des brevets et droits d'auteur, d'autres sont plus ouvertes. Cela dit, elles ont toutes le même objectif : identifier le plus grand nombre possible de données redondantes en consommant le moins de ressources possible. La technique la plus utilisée est celle du "tronçonnage" des données. La déduplication s'effectue en découpant le flux de données en "tronçons", puis en les comparant. Selon les implémentations, la taille de ces tronçons est fixe ou variable. Le tronçon de taille variable tend à offrir un taux de réussite supérieur en ce qui concerne l'identification des données redondantes car il est capable de s'adapter à différents types de données et environnements. Plus la taille des tronçons est petite, plus le nombre de doublons trouvés est élevé. Toutefois, la vitesse de la sauvegarde et, surtout, de la restauration en souffre. C'est la raison pour laquelle des fournisseurs consacrent beaucoup de temps à la recherche de la taille optimale pour différents types de données et environnements. De plus, l'utilisation de tronçons de taille variable permet souvent un réglage, parfois automatique. Lors de la déduplication, chaque élément de données est traité avec un algorithme de hachage et identifié par un numéro unique. Celui-ci est ensuite comparé à un index. Si ce numéro de hachage figure déjà dans l'index, l'élément de données est considéré comme un doublon et n'a pas besoin d'être stocké à nouveau. Par conséquent, il est remplacé par un lien qui renvoie à l'élément de données original. Sinon, le nouveau numéro de hachage est ajouté à l'index et les nouvelles données sont stockées sur le disque. Lorsque les données sont lues, si un lien est trouvé, le système le remplace simplement l'élément de données référencé. Le processus de déduplication est censé être transparent pour les utilisateurs et les applications. Quand la déduplication s'effectue-t-elle? La déduplication peut être effectuée à l'un des trois endroits suivants : à la source, où résident les données source, en ligne, sur le chemin parcouru par les données jusqu'à leur destination, ou à destination, une fois les données écrites (ce qui est souvent désigné par "post- PAGE 3

5 traitement"). Ces trois endroits présentent des avantages et des inconvénients. Une ou plusieurs de ces techniques sont d'ailleurs utilisées dans les solutions de déduplication actuellement disponibles sur le marché. Le choix du type de déduplication déployé dans une entreprise dépend de son infrastructure, de son budget et, surtout, de ses processus métier. Déduplication post-traitement Cette méthode de déduplication consiste à capturer et stocker toutes les données, puis à les traiter pour identifier les éléments de données redondants. Elle nécessite plus d'espace disque au départ que les solutions en ligne. Par contre, étant donné que le traitement des données redondantes a lieu une fois la sauvegarde terminée, il n'a pas d'impact notable sur la vitesse du processus de protection des données. De plus, les ressources requises côté processeur et mémoire pour le processus de déduplication sont consommées à destination, loin de l'application d'origine. Le traitement n'interfère donc pas avec les activités professionnelles. Le périphérique cible pouvant être la destination de données provenant de nombreux serveurs de fichiers et d'applications, la déduplication post-traitement permet également de comparer les données de toutes les sources. Cette déduplication globale augmente encore les gains d'espace de stockage. Déduplication en ligne L'analyse des données, le calcul de la valeur de hachage et la comparaison avec l'index ont lieu pendant le transfert des données entre la source et la cible. L'avantage de cette méthode de déduplication est qu'elle nécessite moins de capacité de stockage car les données sont d'abord placées sur le disque de destination. Son inconvénient est que l'intensité du traitement nécessaire peut ralentir la transmission des données. En réalité, l'efficacité du traitement en ligne s'est améliorée au point que son impact sur la vitesse de la sauvegarde est aujourd'hui mineur. Auparavant, le principal inconvénient de la déduplication en ligne était qu'elle était souvent centrée exclusivement sur le flux de données en cours de transmission et ne prenait pas toujours en compte les données provenant d'autres sources. Cela pouvait se traduire par une déduplication moins "globale" que prévu et, par conséquent, l'utilisation de plus d'espace disque que nécessaire. Déduplication à la source La déduplication à la source, ou "côté client", a lieu là où les données résident. Les calculs de hachage sont lancés sur les ordinateurs clients (source). Les fichiers qui ont la même empreinte numérique que celle de fichiers déjà écrits sur le périphérique cible ne sont pas envoyés. Le périphérique cible crée simplement des liens internes appropriés pour référencer les données redondantes, ce qui réduit la quantité de données envoyées à la cible. Cette efficacité a toutefois un coût. Les ressources nécessaires côté processeur et mémoire pour l'analyse des données le sont également pour l'application protégée. L'application risque donc de ralentir pendant le processus de sauvegarde. Où la déduplication s'effectue-t-elle? Au fil de leur évolution, les solutions de déduplication des données ont été intégrées à divers produits. Le premier déploiement important de la technologie de déduplication est apparu dans des sous-systèmes de disques, constitués d'un processeur pour le traitement de la déduplication, de disques pour le stockage des données et d'un certain nombre de connexions pour la transmission des données source. Différentes techniques ont été utilisées. Certains fournisseurs ont proposé une déduplication post-traitement, d'autres une déduplication en ligne. Certains ont articulé leur offre dans le but de stocker des données génériques, tandis que d'autres y ont intégré l'intelligence requise pour reconnaître des types de données spécifiques afin d'accroître l'efficacité de la déduplication. La plupart des fournisseurs ont proposé des connexions aux serveurs sur des interfaces Fibre Channel et iscsi, tandis que d'autres ont prévu des options NAS (Network Attached Storage). Ces offres se présentaient sous la forme de disques classiques ou de bandothèques émulées. Ces dernières pouvaient être intégrées en toute transparence aux solutions de sauvegarde et de restauration présentes sur le site d'un client. La technologie de déduplication a ensuite dépassé le cadre du sous-système de disques. Elle est aujourd'hui intégrée à un certain nombre de solutions de sauvegarde et de restauration. L'intégration de la déduplication à une application de sauvegarde présente de nombreux avantages, liés notamment aux gains de performance qui en découlent souvent. De plus, elle évite le recours à des disques spéciaux, ce qui se traduit souvent par une solution plus rentable. Ces solutions logicielles sont "autonomes" ou entièrement intégrées au produit de sauvegarde. PAGE 4

6 Qu'attendre de la déduplication? La façon de déployer la déduplication des données au sein d'une entreprise dépend d'un certain nombre de facteurs, dont bon nombre sont spécifiques à l'environnement. Lors de l'élaboration d'une stratégie de déploiement de la déduplication, une attention particulière doit être accordée aux aspects suivants : Types et emplacement des données : selon la technologie utilisée, différents types de données auront une incidence sur l'efficacité du processus de déduplication. Par exemple, la sauvegarde d'images de plusieurs machines virtuelles aboutit souvent à des gains d'espace disque élevés, en raison de la forte redondance des données du système d'exploitation dans chacune des images. Par contre, avec des données fortement compressées ou chiffrées, les gains seront probablement inférieurs en raison de la nature plus spécifique du contenu. L'utilisation d'éléments de données de différentes tailles lors de la phase de déduplication peut atténuer certains de ces problèmes. La déduplication de données source fortement distribuées peut également s'avérer difficile si la technologie utilisée n'offre pas une vision "globale". Impact sur la vitesse de la sauvegarde : les différentes technologies disponibles pour la déduplication ont chacune un impact différent sur la vitesse de la sauvegarde. Les techniques de déduplication post-traitement semblent avoir le moins d'impact. Cependant, étant donné la nécessité de disposer de plus d'espace libre sur le disque cible et le nombre supérieur d'e/s requises pour les comparaisons, l'incidence sur l'ensemble du processus peut s'avérer très importante. Le traitement en ligne, même s'il est effectué dans le cadre de l'opération de sauvegarde, s'avère de plus en plus efficace en raison de l'amélioration des technologies de déduplication, notamment des algorithmes et des techniques de consultation des index. Vitesse de restauration : souvent négligé dans le processus décisionnel, cet aspect est pourtant le plus important. En effet, la vitesse de restauration des données dédupliquées a un impact direct sur la disponibilité des applications de l'entreprise. Ratios de déduplication : cet aspect est mis en avant dans de nombreuses campagnes marketing car il a un lien direct avec les gains d'espace que l'entreprise va réaliser. La réalité est que le ratio de déduplication dépend de plusieurs facteurs : les données, la fréquence des modifications (peu de modifications signifient plus de données à dédupliquer), l'emplacement des données, le plan d'exécution des sauvegardes (plus le nombre de sauvegardes complètes est élevé, plus l'impact de la compression est important) et, peut-être dans une moindre mesure, l'algorithme de déduplication. Des gains d'espace disque de 95 % sont réalisables. Cela dit, à partir de 50 %, ils restent appréciables car ces gains représentent une baisse substantielle des dépenses d'investissement et opérationnelles. Capacité et évolutivité : même après avoir mis en place une technologie de déduplication très efficace, une entreprise peut se trouver à court de capacité. Par conséquent, avant de choisir une technologie, il faut évaluer les implications d'un manque de capacité. Sera-t-il possible de conserver les nombreux "silos de stockage" ou faudra-t-il procéder à une refonte complète du système? Serez-vous lié à un fournisseur de matériel spécifique ou pourrez-vous augmenter votre capacité en fonction de vos besoins? CONCLUSION Les problématiques liées à la prolifération des données, auxquelles toutes les entreprises sont confrontées, impliquent la mise en œuvre de nouvelles technologies de sauvegarde et de restauration pour faciliter le respect des accords de niveaux de service relatifs à la disponibilité et aux performances. Or, la contraction des budgets oriente les organisations informatiques dans la direction opposée. La déduplication des données est une technologie qui aide à trouver le juste milieu entre ces forces contradictoires. La sauvegarde sur disque peut être mise en œuvre pour accélérer les opérations de sauvegarde et de restauration, et la déduplication pour rentabiliser au maximum l'investissement dans les disques de sauvegarde. Les entreprises ont tout intérêt à passer en revue les différentes technologies de déduplication disponibles sur le marché et à choisir une solution pouvant être intégrée à leur environnement de sauvegarde en toute simplicité et à moindres coûts, en veillant à ce que leur investissement ne les lie pas à une solution matérielle difficile à développer au fil de l'augmentation des données. PAGE 5

7 CA ARCSERVE BACKUP - DÉDUPLICATION INTÉGRÉE CA ARCserve Backup intègre une technologie de déduplication des données qui vous permet de : réduire vos besoins de stockage ; analyser les données par bloc pour accélérer le processus ; accélérer les opérations de restauration grâce à l'utilisation de fichiers d'index qui permettent d'identifier les données nécessaires pour remonter les éléments de données originaux. Données avant la déduplication Données après la déduplication Agent client CA ARCserve Backup CA ARCserve Backup intègre une technologie de déduplication des données de nouvelle génération (brevet en cours). Ses algorithmes de déduplication très efficaces éliminent les données redondantes pour prolonger l'utilisation des supports de stockage existants ou réduire la capacité de stockage supplémentaire requise. La technologie de déduplication des données de CA ARCserve Backup utilise un processus en ligne qui s'exécute à la cible et compare les sauvegardes avec les blocs de données préalablement stockés. Il en résulte une réduction considérable des données (jusqu'à 95 %, voire plus). Très efficace, cette technologie réduit l'impact de la déduplication des données sur le processeur pendant le processus de sauvegarde et n'affecte pas les serveurs de production en cours de sauvegarde. Le processus de déduplication ne se déroule pas au niveau des fichiers, mais des blocs de données. Il en résulte des gains d'efficacité lors de l'identification des données pour la déduplication et des gains supérieurs d'espace disque. La première fois qu'un bloc de données est sauvegardé, il est copié sur le support de sauvegarde et référencé dans un index. Lors des opérations de sauvegarde ultérieures, pour tous les fichiers contenant le même bloc de données, le bloc lui-même n'est pas copié sur le support de sauvegarde, mais une référence au bloc de données original est ajoutée à l'index des fichiers. CA ARCserve Backup peut ainsi restituer rapidement le fichier au cours des opérations de restauration. Dans CA ARCserve Backup, le processus de déduplication des données se déroule en une seule session sur le serveur de sauvegarde. Il s'agit en fait d'une implémentation de la déduplication globale, qui vous permet d'identifier les redondances entre les opérations de sauvegarde sur différents ordinateurs afin d'optimiser les gains d'espace disque. CA ARCserve Backup est très efficace. Par exemple, il compare des données Microsoft Exchange (par job de sauvegarde), au lieu de comparer les données Exchange/Microsoft SQL, ce qui augmente les chances de trouver des données redondantes. La session de déduplication élimine également toutes les données qui n'ont pas été modifiées depuis la dernière sauvegarde, ce qui améliore encore l'efficacité du processus. La déduplication des données est incluse dans CA ARCserve Backup sans frais supplémentaires. CA Technologies est un éditeur de solutions de gestion des systèmes d information dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les systèmes d information, et permet à ses clients de fournir des services informatiques plus flexibles. Grâce aux produits et aux services innovants de CA Technologies, les organisations informatiques disposent de la connaissance et des contrôles nécessaires pour renforcer l agilité de l entreprise. La majorité des sociétés du Fortune 500 s appuient sur CA Technologies pour gérer leurs écosystèmes informatiques en constante évolution. Pour en savoir plus, rendez-vous sur le site Web de CA Technologies : PAGE 6

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Technologie de Déduplication Progressive

Technologie de Déduplication Progressive Technologie de Déduplication Progressive Livre blanc Solutions de stockage WD pour les entreprises Contenu Contenu...2 Résumé...3 Qu'est-ce que la Déduplication des données?...4 Stratégies traditionnelles

Plus en détail

Importance de la défragmentation en environnements virtuels

Importance de la défragmentation en environnements virtuels Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance

Plus en détail

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

TRANSFORMEZ VOTRE INFRASTRUCTURE DE BASE DE DONNEES

TRANSFORMEZ VOTRE INFRASTRUCTURE DE BASE DE DONNEES TRANSFORMEZ VOTRE INFRASTRUCTURE DE BASE DE DONNEES Les bases de données telles qu'oracle et SQL Server exigent un niveau de latence faible et prévisible ainsi que des performances d'e/s exceptionnelles

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution

Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution Livre blanc Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution Par Scott Sinclair, Analyste, Mark Peters, Analyste

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Étude de cas sur la consolidation du stockage unifié pour les installations Microsoft Windows

Étude de cas sur la consolidation du stockage unifié pour les installations Microsoft Windows Analysis from The Wikibon Project September 2011 Étude de cas sur la consolidation du stockage unifié pour les installations Microsoft Windows Auteur : David Floyer A Wikibon Reprint Étude de cas sur la

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

CA ARCserve r16 devance Symantec Backup Exec 2012

CA ARCserve r16 devance Symantec Backup Exec 2012 devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits

Plus en détail

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM RESUME Oracle 11g Real

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Symantec Backup Exec 11d pour Windows Small Business Server Editions Standard et Premium

Symantec Backup Exec 11d pour Windows Small Business Server Editions Standard et Premium Symantec Backup Exec 11d pour Windows Small Business Server Editions Standard et Premium Protection et récupération complètes des données pour Microsoft Windows Small Business Server Pour rester compétitives,

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Appliance Symantec NetBackup 5230

Appliance Symantec NetBackup 5230 Appliance de sauvegarde monofournisseur opérationnelle en quelques minutes. Fiche technique : Protection des données Présentation L' est une appliance de sauvegarde pour les entreprises avec capacité de

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Livre. blanc. Logiciel de déduplication HP StoreOnce. Technologie préparant la phase suivante d'optimisation du stockage.

Livre. blanc. Logiciel de déduplication HP StoreOnce. Technologie préparant la phase suivante d'optimisation du stockage. Livre blanc Logiciel de déduplication HP StoreOnce Technologie préparant la phase suivante d'optimisation du stockage Par Lauren Whitehouse Juin 2010 Ce livre blanc ESG a été commandé par Hewlett-Packard

Plus en détail

SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION

SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION SOLUTION DE BACKUP NETISSIME www.netissime.dz DATACENTER CLOUD CONSULTING TELECOM - FORMATION Sauvegarde des données La perte de données représente un véritable danger, quel que soit l'appareil de stockage

Plus en détail

Quelle valeur ajoutée apporte les solutions de cloud

Quelle valeur ajoutée apporte les solutions de cloud Livre blanc Quelle valeur ajoutée apporte les solutions de cloud Optimisez votre ROI Table des matières Sommaire 3 Le point de vue de la direction 3 Les différents avantages 4 L'approche de HP en termes

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

La protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft

La protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft La protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft Novembre 2009 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

Questions fréquentes sur les tarifs et les licences Windows Server 2012

Questions fréquentes sur les tarifs et les licences Windows Server 2012 Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe "Les Verts" Groupe Socialiste

MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe Les Verts Groupe Socialiste Présidence : Groupe "Les Verts". Groupe Socialiste. MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL Groupe PLR Remplacement des hosts des deux centres de calcul et augmentation de l'espace disque (Projet

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Dell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.2

Dell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.2 Dell AppAssure DocRetriever pour SharePoint Manuel d'utilisation 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce manuel contient des informations protégées par les lois sur le droit d'auteur. Le logiciel

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

ORACLE DIAGNOSTIC PACK 11G

ORACLE DIAGNOSTIC PACK 11G ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise En assurant la gestion de millions de boîtes aux lettres pour des milliers de clients à travers le monde, Enterprise Vault, produit

Plus en détail

Serveur EMC/CX4-240. Solution de stockage hautes performances dotée d'une connectivité flexible

Serveur EMC/CX4-240. Solution de stockage hautes performances dotée d'une connectivité flexible Serveur EMC/CX4-240 Solution de stockage hautes performances dotée d'une connectivité flexible La baie CX4-240 est une solution remarquablement flexible, capable de protéger vos investissements. Elle offre

Plus en détail