Déduplication des données : un élément essentiel de votre stratégie de protection des données
|
|
- Pierre-Louis Brunet
- il y a 8 ans
- Total affichages :
Transcription
1 LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY MANAGEMENT AND DATA MODELLING
2 Sommaire DÉDUPLICATION DES DONNÉES : LE CONTEXTE... 2 La sauvegarde sur disque permet-elle de maîtriser la prolifération des données?... 2 LA RÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES... 3 Comment fonctionne la déduplication?... 3 Quand la déduplication s'effectue-t-elle?... 3 Où la déduplication s'effectue-t-elle?... 4 Qu'attendre de la déduplication?... 4 CONCLUSION... 5 CA ARCSERVE BACKUP - DÉDUPLICATION INTÉGRÉE... 6 Copyright 2010 CA TECHNOLOGIES. Tous droits réservés. Toutes les marques commerciales, tous les noms de marque, marques de service et logos figurant dans le présent document sont la propriété de leurs détenteurs respectifs. Ce document est fourni à titre d information uniquement. CA TECHNOLOGIES rejette toute responsabilité quant à la précision ou l'exhaustivité desdites informations. Dans la mesure permise par la loi en vigueur, CA TECHNOLOGIES fournit ce document "en l état", sans aucune garantie, expresse ou tacite, notamment concernant la qualité marchande, l'adéquation à un besoin particulier ou l'absence de contrefaçon. CA TECHNOLOGIES ne pourra en aucun cas être tenue responsable d une perte ou d un dommage résultant, directement ou indirectement, de l utilisation de ce document, y compris, sans s y limiter, les pertes de profits, les interruptions de l activité professionnelle, la perte de notoriété/clientèle ou de données, et ce même si TECHNOLOGIES a été expressément informée de la possibilité de tels dommages. PAGE 1
3 DÉDUPLICATION DES DONNÉES : LE CONTEXTE La sauvegarde sur disque permet-elle de maîtriser la prolifération des données? Dans le domaine de la gestion et de la protection des données, les entreprises sont confrontées à de nombreuses problématiques. Selon divers experts du secteur, un certain nombre de changements dans leur environnement les amèneront à revoir leur stratégie de déploiement des solutions de protection des données et de continuité de service. La virtualisation des serveurs reste en haut de la liste des priorités de nombreuses entreprises. Un nombre croissant d'entre elles cherchent à améliorer leur efficacité en déployant de nouvelles applications sur des plates-formes virtuelles et commencent à transférer leurs applications jusqu'ici hébergées sur des serveurs physiques. La virtualisation promet de simplifier l'infrastructure, mais de nombreuses entreprises constatent qu'elle augmente la complexité des fonctions de gestion, en particulier en ce qui concerne la protection des données. La conjoncture économique a contraint bon nombre d'entreprises à réduire leurs coûts, ce qui implique de gérer des données sans cesse croissantes avec un budget réduit. Ces réductions budgétaires ont diverses implications, allant de la réduction des effectifs, se traduisant par la perte de compétences, à la baisse des dépenses d'investissement. Cela signifie qu'au mieux, les environnements peuvent être améliorés au lieu d'être remplacés. Face à cette situation, de nombreuses entreprises adoptent de nouvelles solutions efficaces et rentables pour protéger et gérer leur infrastructure. Autre défi auquel sont confrontées bon nombre d'entreprises : l'impact des fusions et acquisitions. Que celles-ci aboutissent à la répartition des effectifs ou à un exercice de consolidation, les équipes informatiques doivent gérer un plus grand nombre d'utilisateurs et de données, répartis sur un plus grand nombre de sites. À ces problématiques s'ajoute celle de l'accélération de l'acquisition et de la production de données. Au mieux, celle-ci complique les autres problèmes à résoudre et, au pire, met en danger la rentabilité et la survie de l'entreprise. Si l'on observe la situation du point de vue de la protection des données, force est de constater qu'il s'agit tout simplement de : - traiter le problème de la prolifération des données générées par un plus grand nombre d'utilisateurs sur plus de sites ; - pérenniser l'activité en assurant la haute disponibilité des applications essentielles ; - faire face à l'évolution constante de l'environnement : virtualisation de serveurs, mise à niveau du matériel, mise à jour de logiciels clés, etc. Face à la nécessité de protéger ces volumes de données sans cesse croissants, de nombreuses entreprises adoptent des méthodes de sauvegarde et de restauration de disque à disque. Le disque est une destination très performante pour les données protégées, qui permet de restaurer rapidement une application en cas de catastrophe. Cela dit, le stockage sur disque de grandes quantités de données de sauvegarde à long terme devenant de plus en plus difficile, des entreprises ont remis en question la rentabilité de l'envoi de toutes les sauvegardes sur des disques par rapport à l'utilisation du disque comme solution de stockage intermédiaire à court terme. Cette deuxième option réduit les avantages liés aux solutions de disque à disque en impliquant la restauration de données anciennes à partir de bandes. En réponse à ce problème, des technologies de réduction des données sont déployées dans le cadre de la stratégie de protection des données, afin de permettre le stockage de plus grandes quantités de données sur les disques et de mieux faire face à la croissance des données. Au cours des dernières années, les technologies de réduction des données utilisées pour résoudre ce problème ont évolué : Algorithmes de compression des données : la plupart des produits de protection des données comprennent des algorithmes de compression depuis de nombreuses années. Intégrés au produit de base ou disponibles en option, ces algorithmes de compression sont utilisés pour réduire la consommation de ressources, telles que les supports de sauvegarde ou la bande passante du réseau. Les données sont souvent compressées à la source avant leur transfert sur le support de destination, ce qui engendre des coûts de traitement et risque de ralentir les applications protégées. Les algorithmes et techniques utilisés lors de la conception de ces fonctions de compression des données sont variés et impliquent souvent des compromis entre le taux de compression et les ressources de traitement requises pour compresser et décompresser les données. Stockage d'instance unique (SIS) : le "Single Instance Storage" (SIS), qui serait peut-être mieux décrit par "File Level Deduplication" (déduplication au niveau des fichiers), consiste à conserver une seule copie du contenu partagé par plusieurs utilisateurs ou ordinateurs. Cette technique permet d'éliminer les données redondantes et d'accroître l'efficacité des systèmes de stockage. Le SIS se trouve souvent dans les systèmes de fichiers, serveurs de messagerie, logiciels de sauvegarde et autres solutions de stockage. PAGE 2
4 L'une des implémentations les plus courantes du stockage d'instance unique se trouve dans les serveurs de messagerie. Il est utilisé pour conserver une seule copie d'un message dans la base de données, même s'il a été envoyé à plusieurs utilisateurs. Intégré aux produits de messagerie électronique pour leur permettre de gérer l'augmentation considérable du courrier électronique, le SIS a résolu les problèmes associés aux contraintes architecturales limitant la taille de la base de données, ainsi qu'à l'impact de l'envoi de messages à plusieurs destinataires sur la vitesse de l'application. Placer des pointeurs prend beaucoup moins de temps que d'écrire de nombreuses copies sur un disque. Utilisé dans une solution de sauvegarde, le stockage d'instance unique permet de réduire le nombre de supports de stockage nécessaire car il évite le stockage de plusieurs copies d'un même fichier. Lors de la protection de plusieurs serveurs ou environnements avec un grand nombre d'utilisateurs de données non structurées, les fichiers identiques sont très fréquents. Par exemple, si une entreprise n'a pas déployé un outil de collaboration tel que Microsoft SharePoint, de nombreux utilisateurs enregistrent le même document dans leur répertoire personnel. Il en résulte de nombreux doublons qui consomment de l'espace sur le support de sauvegarde et augmentent la durée des processus de sauvegarde. Déduplication des données : la déduplication est une technique de réduction des données qui consiste à découper des flux de données en multiples tronçons, tels que des blocs ou des octets. Ensuite, seule la première instance de l'élément est stockée sur le support de destination, toutes les autres occurrences étant ajoutées à un index. L'approche de la déduplication étant beaucoup plus fine que celle du stockage d'instance unique, les gains d'espace sont beaucoup plus élevés. Il en résulte des solutions plus rentables. Ces gains d'espace réduisent les coûts d'acquisition, d'exploitation et de gestion de l'information. Du fait de cette évolution des technologies de réduction des données, le disque reste considéré comme la meilleure destination pour la majeure partie des opérations de sauvegarde et de restauration. Il offre en effet la vitesse et la flexibilité que les entreprises attendent d'une solution performante et rentable. LA RÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Les technologies de déduplication des données sont déployées de nombreuses façons et dans de nombreux endroits au sein de l'infrastructure de sauvegarde et de restauration. La déduplication a évolué, passant de la fonctionnalité post-traitement offerte sur un disque de stockage à une technologie distribuée, intégrée au logiciel de sauvegarde et de restauration. Entre-temps, certains fournisseurs de solutions ont identifié les points positifs et négatifs de chaque évolution et développé des technologies qui sont aujourd'hui performantes et efficaces. Comment fonctionne la déduplication? Comme c'est souvent le cas dans le monde des technologies de l'information, de nombreuses techniques sont utilisées pour la déduplication des données. Certaines sont propriétaires, les fournisseurs protégeant leur technologie avec des brevets et droits d'auteur, d'autres sont plus ouvertes. Cela dit, elles ont toutes le même objectif : identifier le plus grand nombre possible de données redondantes en consommant le moins de ressources possible. La technique la plus utilisée est celle du "tronçonnage" des données. La déduplication s'effectue en découpant le flux de données en "tronçons", puis en les comparant. Selon les implémentations, la taille de ces tronçons est fixe ou variable. Le tronçon de taille variable tend à offrir un taux de réussite supérieur en ce qui concerne l'identification des données redondantes car il est capable de s'adapter à différents types de données et environnements. Plus la taille des tronçons est petite, plus le nombre de doublons trouvés est élevé. Toutefois, la vitesse de la sauvegarde et, surtout, de la restauration en souffre. C'est la raison pour laquelle des fournisseurs consacrent beaucoup de temps à la recherche de la taille optimale pour différents types de données et environnements. De plus, l'utilisation de tronçons de taille variable permet souvent un réglage, parfois automatique. Lors de la déduplication, chaque élément de données est traité avec un algorithme de hachage et identifié par un numéro unique. Celui-ci est ensuite comparé à un index. Si ce numéro de hachage figure déjà dans l'index, l'élément de données est considéré comme un doublon et n'a pas besoin d'être stocké à nouveau. Par conséquent, il est remplacé par un lien qui renvoie à l'élément de données original. Sinon, le nouveau numéro de hachage est ajouté à l'index et les nouvelles données sont stockées sur le disque. Lorsque les données sont lues, si un lien est trouvé, le système le remplace simplement l'élément de données référencé. Le processus de déduplication est censé être transparent pour les utilisateurs et les applications. Quand la déduplication s'effectue-t-elle? La déduplication peut être effectuée à l'un des trois endroits suivants : à la source, où résident les données source, en ligne, sur le chemin parcouru par les données jusqu'à leur destination, ou à destination, une fois les données écrites (ce qui est souvent désigné par "post- PAGE 3
5 traitement"). Ces trois endroits présentent des avantages et des inconvénients. Une ou plusieurs de ces techniques sont d'ailleurs utilisées dans les solutions de déduplication actuellement disponibles sur le marché. Le choix du type de déduplication déployé dans une entreprise dépend de son infrastructure, de son budget et, surtout, de ses processus métier. Déduplication post-traitement Cette méthode de déduplication consiste à capturer et stocker toutes les données, puis à les traiter pour identifier les éléments de données redondants. Elle nécessite plus d'espace disque au départ que les solutions en ligne. Par contre, étant donné que le traitement des données redondantes a lieu une fois la sauvegarde terminée, il n'a pas d'impact notable sur la vitesse du processus de protection des données. De plus, les ressources requises côté processeur et mémoire pour le processus de déduplication sont consommées à destination, loin de l'application d'origine. Le traitement n'interfère donc pas avec les activités professionnelles. Le périphérique cible pouvant être la destination de données provenant de nombreux serveurs de fichiers et d'applications, la déduplication post-traitement permet également de comparer les données de toutes les sources. Cette déduplication globale augmente encore les gains d'espace de stockage. Déduplication en ligne L'analyse des données, le calcul de la valeur de hachage et la comparaison avec l'index ont lieu pendant le transfert des données entre la source et la cible. L'avantage de cette méthode de déduplication est qu'elle nécessite moins de capacité de stockage car les données sont d'abord placées sur le disque de destination. Son inconvénient est que l'intensité du traitement nécessaire peut ralentir la transmission des données. En réalité, l'efficacité du traitement en ligne s'est améliorée au point que son impact sur la vitesse de la sauvegarde est aujourd'hui mineur. Auparavant, le principal inconvénient de la déduplication en ligne était qu'elle était souvent centrée exclusivement sur le flux de données en cours de transmission et ne prenait pas toujours en compte les données provenant d'autres sources. Cela pouvait se traduire par une déduplication moins "globale" que prévu et, par conséquent, l'utilisation de plus d'espace disque que nécessaire. Déduplication à la source La déduplication à la source, ou "côté client", a lieu là où les données résident. Les calculs de hachage sont lancés sur les ordinateurs clients (source). Les fichiers qui ont la même empreinte numérique que celle de fichiers déjà écrits sur le périphérique cible ne sont pas envoyés. Le périphérique cible crée simplement des liens internes appropriés pour référencer les données redondantes, ce qui réduit la quantité de données envoyées à la cible. Cette efficacité a toutefois un coût. Les ressources nécessaires côté processeur et mémoire pour l'analyse des données le sont également pour l'application protégée. L'application risque donc de ralentir pendant le processus de sauvegarde. Où la déduplication s'effectue-t-elle? Au fil de leur évolution, les solutions de déduplication des données ont été intégrées à divers produits. Le premier déploiement important de la technologie de déduplication est apparu dans des sous-systèmes de disques, constitués d'un processeur pour le traitement de la déduplication, de disques pour le stockage des données et d'un certain nombre de connexions pour la transmission des données source. Différentes techniques ont été utilisées. Certains fournisseurs ont proposé une déduplication post-traitement, d'autres une déduplication en ligne. Certains ont articulé leur offre dans le but de stocker des données génériques, tandis que d'autres y ont intégré l'intelligence requise pour reconnaître des types de données spécifiques afin d'accroître l'efficacité de la déduplication. La plupart des fournisseurs ont proposé des connexions aux serveurs sur des interfaces Fibre Channel et iscsi, tandis que d'autres ont prévu des options NAS (Network Attached Storage). Ces offres se présentaient sous la forme de disques classiques ou de bandothèques émulées. Ces dernières pouvaient être intégrées en toute transparence aux solutions de sauvegarde et de restauration présentes sur le site d'un client. La technologie de déduplication a ensuite dépassé le cadre du sous-système de disques. Elle est aujourd'hui intégrée à un certain nombre de solutions de sauvegarde et de restauration. L'intégration de la déduplication à une application de sauvegarde présente de nombreux avantages, liés notamment aux gains de performance qui en découlent souvent. De plus, elle évite le recours à des disques spéciaux, ce qui se traduit souvent par une solution plus rentable. Ces solutions logicielles sont "autonomes" ou entièrement intégrées au produit de sauvegarde. PAGE 4
6 Qu'attendre de la déduplication? La façon de déployer la déduplication des données au sein d'une entreprise dépend d'un certain nombre de facteurs, dont bon nombre sont spécifiques à l'environnement. Lors de l'élaboration d'une stratégie de déploiement de la déduplication, une attention particulière doit être accordée aux aspects suivants : Types et emplacement des données : selon la technologie utilisée, différents types de données auront une incidence sur l'efficacité du processus de déduplication. Par exemple, la sauvegarde d'images de plusieurs machines virtuelles aboutit souvent à des gains d'espace disque élevés, en raison de la forte redondance des données du système d'exploitation dans chacune des images. Par contre, avec des données fortement compressées ou chiffrées, les gains seront probablement inférieurs en raison de la nature plus spécifique du contenu. L'utilisation d'éléments de données de différentes tailles lors de la phase de déduplication peut atténuer certains de ces problèmes. La déduplication de données source fortement distribuées peut également s'avérer difficile si la technologie utilisée n'offre pas une vision "globale". Impact sur la vitesse de la sauvegarde : les différentes technologies disponibles pour la déduplication ont chacune un impact différent sur la vitesse de la sauvegarde. Les techniques de déduplication post-traitement semblent avoir le moins d'impact. Cependant, étant donné la nécessité de disposer de plus d'espace libre sur le disque cible et le nombre supérieur d'e/s requises pour les comparaisons, l'incidence sur l'ensemble du processus peut s'avérer très importante. Le traitement en ligne, même s'il est effectué dans le cadre de l'opération de sauvegarde, s'avère de plus en plus efficace en raison de l'amélioration des technologies de déduplication, notamment des algorithmes et des techniques de consultation des index. Vitesse de restauration : souvent négligé dans le processus décisionnel, cet aspect est pourtant le plus important. En effet, la vitesse de restauration des données dédupliquées a un impact direct sur la disponibilité des applications de l'entreprise. Ratios de déduplication : cet aspect est mis en avant dans de nombreuses campagnes marketing car il a un lien direct avec les gains d'espace que l'entreprise va réaliser. La réalité est que le ratio de déduplication dépend de plusieurs facteurs : les données, la fréquence des modifications (peu de modifications signifient plus de données à dédupliquer), l'emplacement des données, le plan d'exécution des sauvegardes (plus le nombre de sauvegardes complètes est élevé, plus l'impact de la compression est important) et, peut-être dans une moindre mesure, l'algorithme de déduplication. Des gains d'espace disque de 95 % sont réalisables. Cela dit, à partir de 50 %, ils restent appréciables car ces gains représentent une baisse substantielle des dépenses d'investissement et opérationnelles. Capacité et évolutivité : même après avoir mis en place une technologie de déduplication très efficace, une entreprise peut se trouver à court de capacité. Par conséquent, avant de choisir une technologie, il faut évaluer les implications d'un manque de capacité. Sera-t-il possible de conserver les nombreux "silos de stockage" ou faudra-t-il procéder à une refonte complète du système? Serez-vous lié à un fournisseur de matériel spécifique ou pourrez-vous augmenter votre capacité en fonction de vos besoins? CONCLUSION Les problématiques liées à la prolifération des données, auxquelles toutes les entreprises sont confrontées, impliquent la mise en œuvre de nouvelles technologies de sauvegarde et de restauration pour faciliter le respect des accords de niveaux de service relatifs à la disponibilité et aux performances. Or, la contraction des budgets oriente les organisations informatiques dans la direction opposée. La déduplication des données est une technologie qui aide à trouver le juste milieu entre ces forces contradictoires. La sauvegarde sur disque peut être mise en œuvre pour accélérer les opérations de sauvegarde et de restauration, et la déduplication pour rentabiliser au maximum l'investissement dans les disques de sauvegarde. Les entreprises ont tout intérêt à passer en revue les différentes technologies de déduplication disponibles sur le marché et à choisir une solution pouvant être intégrée à leur environnement de sauvegarde en toute simplicité et à moindres coûts, en veillant à ce que leur investissement ne les lie pas à une solution matérielle difficile à développer au fil de l'augmentation des données. PAGE 5
7 CA ARCSERVE BACKUP - DÉDUPLICATION INTÉGRÉE CA ARCserve Backup intègre une technologie de déduplication des données qui vous permet de : réduire vos besoins de stockage ; analyser les données par bloc pour accélérer le processus ; accélérer les opérations de restauration grâce à l'utilisation de fichiers d'index qui permettent d'identifier les données nécessaires pour remonter les éléments de données originaux. Données avant la déduplication Données après la déduplication Agent client CA ARCserve Backup CA ARCserve Backup intègre une technologie de déduplication des données de nouvelle génération (brevet en cours). Ses algorithmes de déduplication très efficaces éliminent les données redondantes pour prolonger l'utilisation des supports de stockage existants ou réduire la capacité de stockage supplémentaire requise. La technologie de déduplication des données de CA ARCserve Backup utilise un processus en ligne qui s'exécute à la cible et compare les sauvegardes avec les blocs de données préalablement stockés. Il en résulte une réduction considérable des données (jusqu'à 95 %, voire plus). Très efficace, cette technologie réduit l'impact de la déduplication des données sur le processeur pendant le processus de sauvegarde et n'affecte pas les serveurs de production en cours de sauvegarde. Le processus de déduplication ne se déroule pas au niveau des fichiers, mais des blocs de données. Il en résulte des gains d'efficacité lors de l'identification des données pour la déduplication et des gains supérieurs d'espace disque. La première fois qu'un bloc de données est sauvegardé, il est copié sur le support de sauvegarde et référencé dans un index. Lors des opérations de sauvegarde ultérieures, pour tous les fichiers contenant le même bloc de données, le bloc lui-même n'est pas copié sur le support de sauvegarde, mais une référence au bloc de données original est ajoutée à l'index des fichiers. CA ARCserve Backup peut ainsi restituer rapidement le fichier au cours des opérations de restauration. Dans CA ARCserve Backup, le processus de déduplication des données se déroule en une seule session sur le serveur de sauvegarde. Il s'agit en fait d'une implémentation de la déduplication globale, qui vous permet d'identifier les redondances entre les opérations de sauvegarde sur différents ordinateurs afin d'optimiser les gains d'espace disque. CA ARCserve Backup est très efficace. Par exemple, il compare des données Microsoft Exchange (par job de sauvegarde), au lieu de comparer les données Exchange/Microsoft SQL, ce qui augmente les chances de trouver des données redondantes. La session de déduplication élimine également toutes les données qui n'ont pas été modifiées depuis la dernière sauvegarde, ce qui améliore encore l'efficacité du processus. La déduplication des données est incluse dans CA ARCserve Backup sans frais supplémentaires. CA Technologies est un éditeur de solutions de gestion des systèmes d information dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les systèmes d information, et permet à ses clients de fournir des services informatiques plus flexibles. Grâce aux produits et aux services innovants de CA Technologies, les organisations informatiques disposent de la connaissance et des contrôles nécessaires pour renforcer l agilité de l entreprise. La majorité des sociétés du Fortune 500 s appuient sur CA Technologies pour gérer leurs écosystèmes informatiques en constante évolution. Pour en savoir plus, rendez-vous sur le site Web de CA Technologies : PAGE 6
CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailPRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ
PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un
Plus en détailCA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)
Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option
Plus en détailArcserve unifié UNE SOLUTION UNIQUE
UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre
Plus en détailCA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailarcserve r16.5 Protection des données hybride
arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailRestauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.
Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailagility made possible
DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailArchitecture complète de protection du stockage et des données pour VMware vsphere
Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs
Plus en détailDescription du logiciel Acronis Backup & Recovery 11.5
Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique
Plus en détailNon-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!
La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailPrésentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.
La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailWHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis
Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailMoteur de réplication de fichiers BackupAssist
Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de
Plus en détailDOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailFaire le grand saut de la virtualisation
LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailTechnologie SDS (Software-Defined Storage) de DataCore
Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailBénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.
1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez
Plus en détailGestion du centre de données et virtualisation
Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités
Plus en détailORACLE TUNING PACK 11G
ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailExamen professionnel. Informatique, système d information. Réseaux et télécommunications
CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications
Plus en détailAccélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie
Plus en détailTechnologie de Déduplication Progressive
Technologie de Déduplication Progressive Livre blanc Solutions de stockage WD pour les entreprises Contenu Contenu...2 Résumé...3 Qu'est-ce que la Déduplication des données?...4 Stratégies traditionnelles
Plus en détailImportance de la défragmentation en environnements virtuels
Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance
Plus en détailPROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC
PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque
Plus en détailSimplifiez-vous la vie et accroissez vos revenus choisissez la simplicité
Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité
Plus en détailagility made possible
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailTRANSFORMEZ VOTRE INFRASTRUCTURE DE BASE DE DONNEES
TRANSFORMEZ VOTRE INFRASTRUCTURE DE BASE DE DONNEES Les bases de données telles qu'oracle et SQL Server exigent un niveau de latence faible et prévisible ainsi que des performances d'e/s exceptionnelles
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailL I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l
Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i
Plus en détailLa sécurité du «cloud computing» Le point de vue de Microsoft
La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions
Plus en détailComment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution
Livre blanc Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution Par Scott Sinclair, Analyste, Mark Peters, Analyste
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailÉtude de cas sur la consolidation du stockage unifié pour les installations Microsoft Windows
Analysis from The Wikibon Project September 2011 Étude de cas sur la consolidation du stockage unifié pour les installations Microsoft Windows Auteur : David Floyer A Wikibon Reprint Étude de cas sur la
Plus en détailPrésentation du déploiement des serveurs
Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement
Plus en détailComment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?
DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée
Plus en détailSymantec Backup Exec 2012
Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde
Plus en détailCA ARCserve r16 devance Symantec Backup Exec 2012
devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits
Plus en détailBASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007
BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM RESUME Oracle 11g Real
Plus en détailIBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé
IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailFICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES
FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière
Plus en détailEnterprise Intégration
Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailSymantec Backup Exec 11d pour Windows Small Business Server Editions Standard et Premium
Symantec Backup Exec 11d pour Windows Small Business Server Editions Standard et Premium Protection et récupération complètes des données pour Microsoft Windows Small Business Server Pour rester compétitives,
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailAppliance Symantec NetBackup 5230
Appliance de sauvegarde monofournisseur opérationnelle en quelques minutes. Fiche technique : Protection des données Présentation L' est une appliance de sauvegarde pour les entreprises avec capacité de
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailUnitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données
Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailStratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les
Plus en détailLivre. blanc. Logiciel de déduplication HP StoreOnce. Technologie préparant la phase suivante d'optimisation du stockage.
Livre blanc Logiciel de déduplication HP StoreOnce Technologie préparant la phase suivante d'optimisation du stockage Par Lauren Whitehouse Juin 2010 Ce livre blanc ESG a été commandé par Hewlett-Packard
Plus en détailSOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION
SOLUTION DE BACKUP NETISSIME www.netissime.dz DATACENTER CLOUD CONSULTING TELECOM - FORMATION Sauvegarde des données La perte de données représente un véritable danger, quel que soit l'appareil de stockage
Plus en détailQuelle valeur ajoutée apporte les solutions de cloud
Livre blanc Quelle valeur ajoutée apporte les solutions de cloud Optimisez votre ROI Table des matières Sommaire 3 Le point de vue de la direction 3 Les différents avantages 4 L'approche de HP en termes
Plus en détailFiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise
Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.
Plus en détailLa protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft
La protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft Novembre 2009 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft
Plus en détailUtilisation de ClarityTM pour la gestion du portefeuille d applications
LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made
Plus en détailQuestions fréquentes sur les tarifs et les licences Windows Server 2012
Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.
Plus en détailÉditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:
QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailPlate-forme Cloud CA AppLogic pour les applications d entreprise
FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de
Plus en détailExamen technique des technologies de mise en cache
technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailMUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe "Les Verts" Groupe Socialiste
Présidence : Groupe "Les Verts". Groupe Socialiste. MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL Groupe PLR Remplacement des hosts des deux centres de calcul et augmentation de l'espace disque (Projet
Plus en détailHyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détail1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2
Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de
Plus en détailDell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.2
Dell AppAssure DocRetriever pour SharePoint Manuel d'utilisation 5.4.2 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce manuel contient des informations protégées par les lois sur le droit d'auteur. Le logiciel
Plus en détailDistinguer entre «Enregistrer» et «Sauvegarder»
Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»
Plus en détailFICHE DE PRÉSENTATION DE LA SOLUTION
FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser
Plus en détailORACLE DIAGNOSTIC PACK 11G
ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload
Plus en détailCA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Plus en détailFiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise
Stocker, gérer et rechercher les informations stratégiques de l'entreprise En assurant la gestion de millions de boîtes aux lettres pour des milliers de clients à travers le monde, Enterprise Vault, produit
Plus en détailServeur EMC/CX4-240. Solution de stockage hautes performances dotée d'une connectivité flexible
Serveur EMC/CX4-240 Solution de stockage hautes performances dotée d'une connectivité flexible La baie CX4-240 est une solution remarquablement flexible, capable de protéger vos investissements. Elle offre
Plus en détail