Déduplication des données : un élément essentiel de votre stratégie de protection des données

Dimension: px
Commencer à balayer dès la page:

Download "Déduplication des données : un élément essentiel de votre stratégie de protection des données"

Transcription

1 LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY MANAGEMENT AND DATA MODELLING

2 Sommaire DÉDUPLICATION DES DONNÉES : LE CONTEXTE... 2 La sauvegarde sur disque permet-elle de maîtriser la prolifération des données?... 2 LA RÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES... 3 Comment fonctionne la déduplication?... 3 Quand la déduplication s'effectue-t-elle?... 3 Où la déduplication s'effectue-t-elle?... 4 Qu'attendre de la déduplication?... 4 CONCLUSION... 5 CA ARCSERVE BACKUP - DÉDUPLICATION INTÉGRÉE... 6 Copyright 2010 CA TECHNOLOGIES. Tous droits réservés. Toutes les marques commerciales, tous les noms de marque, marques de service et logos figurant dans le présent document sont la propriété de leurs détenteurs respectifs. Ce document est fourni à titre d information uniquement. CA TECHNOLOGIES rejette toute responsabilité quant à la précision ou l'exhaustivité desdites informations. Dans la mesure permise par la loi en vigueur, CA TECHNOLOGIES fournit ce document "en l état", sans aucune garantie, expresse ou tacite, notamment concernant la qualité marchande, l'adéquation à un besoin particulier ou l'absence de contrefaçon. CA TECHNOLOGIES ne pourra en aucun cas être tenue responsable d une perte ou d un dommage résultant, directement ou indirectement, de l utilisation de ce document, y compris, sans s y limiter, les pertes de profits, les interruptions de l activité professionnelle, la perte de notoriété/clientèle ou de données, et ce même si TECHNOLOGIES a été expressément informée de la possibilité de tels dommages. PAGE 1

3 DÉDUPLICATION DES DONNÉES : LE CONTEXTE La sauvegarde sur disque permet-elle de maîtriser la prolifération des données? Dans le domaine de la gestion et de la protection des données, les entreprises sont confrontées à de nombreuses problématiques. Selon divers experts du secteur, un certain nombre de changements dans leur environnement les amèneront à revoir leur stratégie de déploiement des solutions de protection des données et de continuité de service. La virtualisation des serveurs reste en haut de la liste des priorités de nombreuses entreprises. Un nombre croissant d'entre elles cherchent à améliorer leur efficacité en déployant de nouvelles applications sur des plates-formes virtuelles et commencent à transférer leurs applications jusqu'ici hébergées sur des serveurs physiques. La virtualisation promet de simplifier l'infrastructure, mais de nombreuses entreprises constatent qu'elle augmente la complexité des fonctions de gestion, en particulier en ce qui concerne la protection des données. La conjoncture économique a contraint bon nombre d'entreprises à réduire leurs coûts, ce qui implique de gérer des données sans cesse croissantes avec un budget réduit. Ces réductions budgétaires ont diverses implications, allant de la réduction des effectifs, se traduisant par la perte de compétences, à la baisse des dépenses d'investissement. Cela signifie qu'au mieux, les environnements peuvent être améliorés au lieu d'être remplacés. Face à cette situation, de nombreuses entreprises adoptent de nouvelles solutions efficaces et rentables pour protéger et gérer leur infrastructure. Autre défi auquel sont confrontées bon nombre d'entreprises : l'impact des fusions et acquisitions. Que celles-ci aboutissent à la répartition des effectifs ou à un exercice de consolidation, les équipes informatiques doivent gérer un plus grand nombre d'utilisateurs et de données, répartis sur un plus grand nombre de sites. À ces problématiques s'ajoute celle de l'accélération de l'acquisition et de la production de données. Au mieux, celle-ci complique les autres problèmes à résoudre et, au pire, met en danger la rentabilité et la survie de l'entreprise. Si l'on observe la situation du point de vue de la protection des données, force est de constater qu'il s'agit tout simplement de : - traiter le problème de la prolifération des données générées par un plus grand nombre d'utilisateurs sur plus de sites ; - pérenniser l'activité en assurant la haute disponibilité des applications essentielles ; - faire face à l'évolution constante de l'environnement : virtualisation de serveurs, mise à niveau du matériel, mise à jour de logiciels clés, etc. Face à la nécessité de protéger ces volumes de données sans cesse croissants, de nombreuses entreprises adoptent des méthodes de sauvegarde et de restauration de disque à disque. Le disque est une destination très performante pour les données protégées, qui permet de restaurer rapidement une application en cas de catastrophe. Cela dit, le stockage sur disque de grandes quantités de données de sauvegarde à long terme devenant de plus en plus difficile, des entreprises ont remis en question la rentabilité de l'envoi de toutes les sauvegardes sur des disques par rapport à l'utilisation du disque comme solution de stockage intermédiaire à court terme. Cette deuxième option réduit les avantages liés aux solutions de disque à disque en impliquant la restauration de données anciennes à partir de bandes. En réponse à ce problème, des technologies de réduction des données sont déployées dans le cadre de la stratégie de protection des données, afin de permettre le stockage de plus grandes quantités de données sur les disques et de mieux faire face à la croissance des données. Au cours des dernières années, les technologies de réduction des données utilisées pour résoudre ce problème ont évolué : Algorithmes de compression des données : la plupart des produits de protection des données comprennent des algorithmes de compression depuis de nombreuses années. Intégrés au produit de base ou disponibles en option, ces algorithmes de compression sont utilisés pour réduire la consommation de ressources, telles que les supports de sauvegarde ou la bande passante du réseau. Les données sont souvent compressées à la source avant leur transfert sur le support de destination, ce qui engendre des coûts de traitement et risque de ralentir les applications protégées. Les algorithmes et techniques utilisés lors de la conception de ces fonctions de compression des données sont variés et impliquent souvent des compromis entre le taux de compression et les ressources de traitement requises pour compresser et décompresser les données. Stockage d'instance unique (SIS) : le "Single Instance Storage" (SIS), qui serait peut-être mieux décrit par "File Level Deduplication" (déduplication au niveau des fichiers), consiste à conserver une seule copie du contenu partagé par plusieurs utilisateurs ou ordinateurs. Cette technique permet d'éliminer les données redondantes et d'accroître l'efficacité des systèmes de stockage. Le SIS se trouve souvent dans les systèmes de fichiers, serveurs de messagerie, logiciels de sauvegarde et autres solutions de stockage. PAGE 2

4 L'une des implémentations les plus courantes du stockage d'instance unique se trouve dans les serveurs de messagerie. Il est utilisé pour conserver une seule copie d'un message dans la base de données, même s'il a été envoyé à plusieurs utilisateurs. Intégré aux produits de messagerie électronique pour leur permettre de gérer l'augmentation considérable du courrier électronique, le SIS a résolu les problèmes associés aux contraintes architecturales limitant la taille de la base de données, ainsi qu'à l'impact de l'envoi de messages à plusieurs destinataires sur la vitesse de l'application. Placer des pointeurs prend beaucoup moins de temps que d'écrire de nombreuses copies sur un disque. Utilisé dans une solution de sauvegarde, le stockage d'instance unique permet de réduire le nombre de supports de stockage nécessaire car il évite le stockage de plusieurs copies d'un même fichier. Lors de la protection de plusieurs serveurs ou environnements avec un grand nombre d'utilisateurs de données non structurées, les fichiers identiques sont très fréquents. Par exemple, si une entreprise n'a pas déployé un outil de collaboration tel que Microsoft SharePoint, de nombreux utilisateurs enregistrent le même document dans leur répertoire personnel. Il en résulte de nombreux doublons qui consomment de l'espace sur le support de sauvegarde et augmentent la durée des processus de sauvegarde. Déduplication des données : la déduplication est une technique de réduction des données qui consiste à découper des flux de données en multiples tronçons, tels que des blocs ou des octets. Ensuite, seule la première instance de l'élément est stockée sur le support de destination, toutes les autres occurrences étant ajoutées à un index. L'approche de la déduplication étant beaucoup plus fine que celle du stockage d'instance unique, les gains d'espace sont beaucoup plus élevés. Il en résulte des solutions plus rentables. Ces gains d'espace réduisent les coûts d'acquisition, d'exploitation et de gestion de l'information. Du fait de cette évolution des technologies de réduction des données, le disque reste considéré comme la meilleure destination pour la majeure partie des opérations de sauvegarde et de restauration. Il offre en effet la vitesse et la flexibilité que les entreprises attendent d'une solution performante et rentable. LA RÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Les technologies de déduplication des données sont déployées de nombreuses façons et dans de nombreux endroits au sein de l'infrastructure de sauvegarde et de restauration. La déduplication a évolué, passant de la fonctionnalité post-traitement offerte sur un disque de stockage à une technologie distribuée, intégrée au logiciel de sauvegarde et de restauration. Entre-temps, certains fournisseurs de solutions ont identifié les points positifs et négatifs de chaque évolution et développé des technologies qui sont aujourd'hui performantes et efficaces. Comment fonctionne la déduplication? Comme c'est souvent le cas dans le monde des technologies de l'information, de nombreuses techniques sont utilisées pour la déduplication des données. Certaines sont propriétaires, les fournisseurs protégeant leur technologie avec des brevets et droits d'auteur, d'autres sont plus ouvertes. Cela dit, elles ont toutes le même objectif : identifier le plus grand nombre possible de données redondantes en consommant le moins de ressources possible. La technique la plus utilisée est celle du "tronçonnage" des données. La déduplication s'effectue en découpant le flux de données en "tronçons", puis en les comparant. Selon les implémentations, la taille de ces tronçons est fixe ou variable. Le tronçon de taille variable tend à offrir un taux de réussite supérieur en ce qui concerne l'identification des données redondantes car il est capable de s'adapter à différents types de données et environnements. Plus la taille des tronçons est petite, plus le nombre de doublons trouvés est élevé. Toutefois, la vitesse de la sauvegarde et, surtout, de la restauration en souffre. C'est la raison pour laquelle des fournisseurs consacrent beaucoup de temps à la recherche de la taille optimale pour différents types de données et environnements. De plus, l'utilisation de tronçons de taille variable permet souvent un réglage, parfois automatique. Lors de la déduplication, chaque élément de données est traité avec un algorithme de hachage et identifié par un numéro unique. Celui-ci est ensuite comparé à un index. Si ce numéro de hachage figure déjà dans l'index, l'élément de données est considéré comme un doublon et n'a pas besoin d'être stocké à nouveau. Par conséquent, il est remplacé par un lien qui renvoie à l'élément de données original. Sinon, le nouveau numéro de hachage est ajouté à l'index et les nouvelles données sont stockées sur le disque. Lorsque les données sont lues, si un lien est trouvé, le système le remplace simplement l'élément de données référencé. Le processus de déduplication est censé être transparent pour les utilisateurs et les applications. Quand la déduplication s'effectue-t-elle? La déduplication peut être effectuée à l'un des trois endroits suivants : à la source, où résident les données source, en ligne, sur le chemin parcouru par les données jusqu'à leur destination, ou à destination, une fois les données écrites (ce qui est souvent désigné par "post- PAGE 3

5 traitement"). Ces trois endroits présentent des avantages et des inconvénients. Une ou plusieurs de ces techniques sont d'ailleurs utilisées dans les solutions de déduplication actuellement disponibles sur le marché. Le choix du type de déduplication déployé dans une entreprise dépend de son infrastructure, de son budget et, surtout, de ses processus métier. Déduplication post-traitement Cette méthode de déduplication consiste à capturer et stocker toutes les données, puis à les traiter pour identifier les éléments de données redondants. Elle nécessite plus d'espace disque au départ que les solutions en ligne. Par contre, étant donné que le traitement des données redondantes a lieu une fois la sauvegarde terminée, il n'a pas d'impact notable sur la vitesse du processus de protection des données. De plus, les ressources requises côté processeur et mémoire pour le processus de déduplication sont consommées à destination, loin de l'application d'origine. Le traitement n'interfère donc pas avec les activités professionnelles. Le périphérique cible pouvant être la destination de données provenant de nombreux serveurs de fichiers et d'applications, la déduplication post-traitement permet également de comparer les données de toutes les sources. Cette déduplication globale augmente encore les gains d'espace de stockage. Déduplication en ligne L'analyse des données, le calcul de la valeur de hachage et la comparaison avec l'index ont lieu pendant le transfert des données entre la source et la cible. L'avantage de cette méthode de déduplication est qu'elle nécessite moins de capacité de stockage car les données sont d'abord placées sur le disque de destination. Son inconvénient est que l'intensité du traitement nécessaire peut ralentir la transmission des données. En réalité, l'efficacité du traitement en ligne s'est améliorée au point que son impact sur la vitesse de la sauvegarde est aujourd'hui mineur. Auparavant, le principal inconvénient de la déduplication en ligne était qu'elle était souvent centrée exclusivement sur le flux de données en cours de transmission et ne prenait pas toujours en compte les données provenant d'autres sources. Cela pouvait se traduire par une déduplication moins "globale" que prévu et, par conséquent, l'utilisation de plus d'espace disque que nécessaire. Déduplication à la source La déduplication à la source, ou "côté client", a lieu là où les données résident. Les calculs de hachage sont lancés sur les ordinateurs clients (source). Les fichiers qui ont la même empreinte numérique que celle de fichiers déjà écrits sur le périphérique cible ne sont pas envoyés. Le périphérique cible crée simplement des liens internes appropriés pour référencer les données redondantes, ce qui réduit la quantité de données envoyées à la cible. Cette efficacité a toutefois un coût. Les ressources nécessaires côté processeur et mémoire pour l'analyse des données le sont également pour l'application protégée. L'application risque donc de ralentir pendant le processus de sauvegarde. Où la déduplication s'effectue-t-elle? Au fil de leur évolution, les solutions de déduplication des données ont été intégrées à divers produits. Le premier déploiement important de la technologie de déduplication est apparu dans des sous-systèmes de disques, constitués d'un processeur pour le traitement de la déduplication, de disques pour le stockage des données et d'un certain nombre de connexions pour la transmission des données source. Différentes techniques ont été utilisées. Certains fournisseurs ont proposé une déduplication post-traitement, d'autres une déduplication en ligne. Certains ont articulé leur offre dans le but de stocker des données génériques, tandis que d'autres y ont intégré l'intelligence requise pour reconnaître des types de données spécifiques afin d'accroître l'efficacité de la déduplication. La plupart des fournisseurs ont proposé des connexions aux serveurs sur des interfaces Fibre Channel et iscsi, tandis que d'autres ont prévu des options NAS (Network Attached Storage). Ces offres se présentaient sous la forme de disques classiques ou de bandothèques émulées. Ces dernières pouvaient être intégrées en toute transparence aux solutions de sauvegarde et de restauration présentes sur le site d'un client. La technologie de déduplication a ensuite dépassé le cadre du sous-système de disques. Elle est aujourd'hui intégrée à un certain nombre de solutions de sauvegarde et de restauration. L'intégration de la déduplication à une application de sauvegarde présente de nombreux avantages, liés notamment aux gains de performance qui en découlent souvent. De plus, elle évite le recours à des disques spéciaux, ce qui se traduit souvent par une solution plus rentable. Ces solutions logicielles sont "autonomes" ou entièrement intégrées au produit de sauvegarde. PAGE 4

6 Qu'attendre de la déduplication? La façon de déployer la déduplication des données au sein d'une entreprise dépend d'un certain nombre de facteurs, dont bon nombre sont spécifiques à l'environnement. Lors de l'élaboration d'une stratégie de déploiement de la déduplication, une attention particulière doit être accordée aux aspects suivants : Types et emplacement des données : selon la technologie utilisée, différents types de données auront une incidence sur l'efficacité du processus de déduplication. Par exemple, la sauvegarde d'images de plusieurs machines virtuelles aboutit souvent à des gains d'espace disque élevés, en raison de la forte redondance des données du système d'exploitation dans chacune des images. Par contre, avec des données fortement compressées ou chiffrées, les gains seront probablement inférieurs en raison de la nature plus spécifique du contenu. L'utilisation d'éléments de données de différentes tailles lors de la phase de déduplication peut atténuer certains de ces problèmes. La déduplication de données source fortement distribuées peut également s'avérer difficile si la technologie utilisée n'offre pas une vision "globale". Impact sur la vitesse de la sauvegarde : les différentes technologies disponibles pour la déduplication ont chacune un impact différent sur la vitesse de la sauvegarde. Les techniques de déduplication post-traitement semblent avoir le moins d'impact. Cependant, étant donné la nécessité de disposer de plus d'espace libre sur le disque cible et le nombre supérieur d'e/s requises pour les comparaisons, l'incidence sur l'ensemble du processus peut s'avérer très importante. Le traitement en ligne, même s'il est effectué dans le cadre de l'opération de sauvegarde, s'avère de plus en plus efficace en raison de l'amélioration des technologies de déduplication, notamment des algorithmes et des techniques de consultation des index. Vitesse de restauration : souvent négligé dans le processus décisionnel, cet aspect est pourtant le plus important. En effet, la vitesse de restauration des données dédupliquées a un impact direct sur la disponibilité des applications de l'entreprise. Ratios de déduplication : cet aspect est mis en avant dans de nombreuses campagnes marketing car il a un lien direct avec les gains d'espace que l'entreprise va réaliser. La réalité est que le ratio de déduplication dépend de plusieurs facteurs : les données, la fréquence des modifications (peu de modifications signifient plus de données à dédupliquer), l'emplacement des données, le plan d'exécution des sauvegardes (plus le nombre de sauvegardes complètes est élevé, plus l'impact de la compression est important) et, peut-être dans une moindre mesure, l'algorithme de déduplication. Des gains d'espace disque de 95 % sont réalisables. Cela dit, à partir de 50 %, ils restent appréciables car ces gains représentent une baisse substantielle des dépenses d'investissement et opérationnelles. Capacité et évolutivité : même après avoir mis en place une technologie de déduplication très efficace, une entreprise peut se trouver à court de capacité. Par conséquent, avant de choisir une technologie, il faut évaluer les implications d'un manque de capacité. Sera-t-il possible de conserver les nombreux "silos de stockage" ou faudra-t-il procéder à une refonte complète du système? Serez-vous lié à un fournisseur de matériel spécifique ou pourrez-vous augmenter votre capacité en fonction de vos besoins? CONCLUSION Les problématiques liées à la prolifération des données, auxquelles toutes les entreprises sont confrontées, impliquent la mise en œuvre de nouvelles technologies de sauvegarde et de restauration pour faciliter le respect des accords de niveaux de service relatifs à la disponibilité et aux performances. Or, la contraction des budgets oriente les organisations informatiques dans la direction opposée. La déduplication des données est une technologie qui aide à trouver le juste milieu entre ces forces contradictoires. La sauvegarde sur disque peut être mise en œuvre pour accélérer les opérations de sauvegarde et de restauration, et la déduplication pour rentabiliser au maximum l'investissement dans les disques de sauvegarde. Les entreprises ont tout intérêt à passer en revue les différentes technologies de déduplication disponibles sur le marché et à choisir une solution pouvant être intégrée à leur environnement de sauvegarde en toute simplicité et à moindres coûts, en veillant à ce que leur investissement ne les lie pas à une solution matérielle difficile à développer au fil de l'augmentation des données. PAGE 5

7 CA ARCSERVE BACKUP - DÉDUPLICATION INTÉGRÉE CA ARCserve Backup intègre une technologie de déduplication des données qui vous permet de : réduire vos besoins de stockage ; analyser les données par bloc pour accélérer le processus ; accélérer les opérations de restauration grâce à l'utilisation de fichiers d'index qui permettent d'identifier les données nécessaires pour remonter les éléments de données originaux. Données avant la déduplication Données après la déduplication Agent client CA ARCserve Backup CA ARCserve Backup intègre une technologie de déduplication des données de nouvelle génération (brevet en cours). Ses algorithmes de déduplication très efficaces éliminent les données redondantes pour prolonger l'utilisation des supports de stockage existants ou réduire la capacité de stockage supplémentaire requise. La technologie de déduplication des données de CA ARCserve Backup utilise un processus en ligne qui s'exécute à la cible et compare les sauvegardes avec les blocs de données préalablement stockés. Il en résulte une réduction considérable des données (jusqu'à 95 %, voire plus). Très efficace, cette technologie réduit l'impact de la déduplication des données sur le processeur pendant le processus de sauvegarde et n'affecte pas les serveurs de production en cours de sauvegarde. Le processus de déduplication ne se déroule pas au niveau des fichiers, mais des blocs de données. Il en résulte des gains d'efficacité lors de l'identification des données pour la déduplication et des gains supérieurs d'espace disque. La première fois qu'un bloc de données est sauvegardé, il est copié sur le support de sauvegarde et référencé dans un index. Lors des opérations de sauvegarde ultérieures, pour tous les fichiers contenant le même bloc de données, le bloc lui-même n'est pas copié sur le support de sauvegarde, mais une référence au bloc de données original est ajoutée à l'index des fichiers. CA ARCserve Backup peut ainsi restituer rapidement le fichier au cours des opérations de restauration. Dans CA ARCserve Backup, le processus de déduplication des données se déroule en une seule session sur le serveur de sauvegarde. Il s'agit en fait d'une implémentation de la déduplication globale, qui vous permet d'identifier les redondances entre les opérations de sauvegarde sur différents ordinateurs afin d'optimiser les gains d'espace disque. CA ARCserve Backup est très efficace. Par exemple, il compare des données Microsoft Exchange (par job de sauvegarde), au lieu de comparer les données Exchange/Microsoft SQL, ce qui augmente les chances de trouver des données redondantes. La session de déduplication élimine également toutes les données qui n'ont pas été modifiées depuis la dernière sauvegarde, ce qui améliore encore l'efficacité du processus. La déduplication des données est incluse dans CA ARCserve Backup sans frais supplémentaires. CA Technologies est un éditeur de solutions de gestion des systèmes d information dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les systèmes d information, et permet à ses clients de fournir des services informatiques plus flexibles. Grâce aux produits et aux services innovants de CA Technologies, les organisations informatiques disposent de la connaissance et des contrôles nécessaires pour renforcer l agilité de l entreprise. La majorité des sociétés du Fortune 500 s appuient sur CA Technologies pour gérer leurs écosystèmes informatiques en constante évolution. Pour en savoir plus, rendez-vous sur le site Web de CA Technologies : PAGE 6

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions Symantec 7.1 - Nouveautés et tableau comparatif des versions Symantec 7 permet aux clients de standardiser les opérations de sauvegarde et de restauration dans les environnements physiques et virtuels,

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

d'archivage intégrées.

d'archivage intégrées. Business Server Solution de sauvegarde et de restauration complète pour votre petite entreprise en pleine expansion Présentation Symantec Backup Exec 2010 for Windows Small Business Server est la solution

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Sauvegarde et restauration de machines virtuelles avec agent et sans agent Démêler le vrai du faux

Sauvegarde et restauration de machines virtuelles avec agent et sans agent Démêler le vrai du faux Sauvegarde et restauration de machines virtuelles avec agent et sans agent Démêler le vrai du faux Fiche technique : Sauvegarde et reprise après incident Agents. Sans agent. Intégration des interfaces

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Guide pratique pour planifier la reprise après sinistre de manière rentable

Guide pratique pour planifier la reprise après sinistre de manière rentable Livre blanc www.novell.com Guide pratique pour planifier la reprise après sinistre de manière rentable Table des matières Table des matières...2 Évaluation du coût d'investissement...3 Évaluation des performances...4

Plus en détail

FAQ: Protection des données Backup Exec 2010 - FAQ (Foire aux questions)

FAQ: Protection des données Backup Exec 2010 - FAQ (Foire aux questions) Quels sont les produits inclus dans cette version de la gamme Symantec Backup Exec? Symantec Backup Exec 2010 offre des fonctions de sauvegarde et de restauration fiables, adaptées aux besoins croissants

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Manuel de contenu prédéfini ISO 20000 8.2.5 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Symantec Backup Exec System Recovery

Symantec Backup Exec System Recovery La référence absolue en matière de récupération système complète sous Windows Présentation Symantec Backup Exec System Recovery 8 est une solution de récupération système complète sur disque pour les ordinateurs

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Catalogue de Services Avance avec nous Les entreprises doivent se mesurer à une phase de changement dans laquelle les technologies de l'information et de la communication (TIC) sont devenues le support

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Symantec Backup Exec System Recovery Windows Small Business Server Edition

Symantec Backup Exec System Recovery Windows Small Business Server Edition Symantec Backup Exec System Recovery Windows Small Business Server Edition Quelle que soit la taille de votre société, les données sont l'élément moteur de votre activité. La capacité à assurer la disponibilité

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Perspective EMC sur la déduplication des données pour les sauvegardes

Perspective EMC sur la déduplication des données pour les sauvegardes Perspective EMC Perspective EMC sur la déduplication des données pour les sauvegardes Résumé Ce document décrit les facteurs à l origine du besoin de déduplication et les avantages de cette fonction pour

Plus en détail

Comment Cisco IT virtualise les serveurs d'application du centre informatique

Comment Cisco IT virtualise les serveurs d'application du centre informatique Comment Cisco IT virtualise les serveurs d'application du centre informatique La virtualisation des serveurs entraine une importante réduction des coûts, une baisse de la demande en ressources du centre

Plus en détail

MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe "Les Verts" Groupe Socialiste

MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe Les Verts Groupe Socialiste Présidence : Groupe "Les Verts". Groupe Socialiste. MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL Groupe PLR Remplacement des hosts des deux centres de calcul et augmentation de l'espace disque (Projet

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Cinq principes fondamentaux

Cinq principes fondamentaux Cinq principes fondamentaux de la protection moderne des données David Davis vexpert Veeam Backup & Replication 6.5 Encore plus IMPRESSIONNANT! Veeam permet une protection des données puissante, facile

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Vue d'ensemble Options multiples

Vue d'ensemble Options multiples RAPPORT DE TEST #29123 Juin 29 Commandé par Corporation INTRODUCTION Microsoft Exchange est une application très importante pour les entreprises. En effet, les problèmes de serveur Exchange peuvent affecter

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Réduction des coûts de la sécurité informatique

Réduction des coûts de la sécurité informatique Mesure de l'impact d'une sécurité des points finaux plus efficace, de meilleures performances et d'une empreinte plus légère Dans une perspective d'amélioration continue de la productivité et de la rentabilité,

Plus en détail

DataSheet Amélioration du Retour sur Investissement

DataSheet Amélioration du Retour sur Investissement G E S T I O N D U S T O C K A G E E N E N V I R O N N E M E N T O U V E R T DataSheet Amélioration du Retour sur Investissement Réduction du Coût Total d Exploitation Gestion, Virtualisation et Contrôle

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Importance de la défragmentation en environnements virtuels

Importance de la défragmentation en environnements virtuels Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID :

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID : Introduction : La technologie RAID (regroupement redondant de disques indépendants) permet de constituer une unité de stockage à partir de plusieurs disques durs. Cette unitée,appelée grappe, a une tolérance

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

Technologie de Déduplication Progressive

Technologie de Déduplication Progressive Technologie de Déduplication Progressive Livre blanc Solutions de stockage WD pour les entreprises Contenu Contenu...2 Résumé...3 Qu'est-ce que la Déduplication des données?...4 Stratégies traditionnelles

Plus en détail

Progresser sur la voie de la virtualisation

Progresser sur la voie de la virtualisation WHITE PAPER : PROGRESSER SUR LA VOIE DE LA VIRTUALISATION Progresser sur la voie de la virtualisation Brought to you compliments of Sommaire PROGRESSER SUR LA VOIE DE LA VIRTUALISATION... 2 TIRER LE MEILLEUR

Plus en détail

Hitachi Data Systems redéfinit le stockage unifié

Hitachi Data Systems redéfinit le stockage unifié Hitachi Data Systems redéfinit le stockage unifié Hitachi Unified Storage (HUS) est le premier environnement permettant de consolider et centraliser la gestion des données aux niveaux blocs, fichiers et

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

PRESENTATION DE LA VIRTUALISATION DE SERVEURS

PRESENTATION DE LA VIRTUALISATION DE SERVEURS PRESENTATION DE LA VIRTUALISATION DE SERVEURS SOMMAIRE QU EST-CE QUE LA VIRTUALISATION? POURQUOI VIRTUALISER? LES AVANTAGES DE LA VIRTUALISATION NOTION DE CONSOLIDATION, RATIONALISATION ET CONCENTRATION

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail