Dimension: px
Commencer à balayer dès la page:

Download ""

Transcription

1 A F D T E C H N O L O G I E S CONSULTING & MANAGED SOLUTIONS Principe et fonctionnement des systèmes de sauvegarde

2 Sommaire 1 Définition de la sauvegarde 2 Critères de choix 3 Stratégies de sauvegarde 3.1 Sauvegarde sur serveur 3.2 Sauvegarde sur système client 3.3 Sauvegarde sur Internet 4 Méthodes de sauvegarde les plus courantes 4.1 Mécanisme 4.2 Sauvegarde complète 4.3 Sauvegarde différentielle 4.4 Sauvegarde incrémentale 5 Sécurité et Archivage 5.1 Sécurité 5.2 Archivage 6 Solutions de sauvegarde 7 Liens utiles

3 1 Définition de la sauvegarde En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à mettre en sécurité les données contenues dans un système informatique. Les copies de sûreté sont utiles principalement à deux choses : Restaurer un système informatique dans un état de fonctionnement suite à un incident perte d'un support de stockage tel que disque dur, bande magnétique, etc., ou de tout ou partie des données qu'il contient. Faciliter la restauration d'une partie d'un système informatique (un fichier, un groupe de fichiers, etc.) suite à une suppression accidentelle ou à une modification non désirée. Sauvegarde: technique la plus fréquente est la recopie des données sur un support indépendant du système initial (ordinateur local, serveur, etc.). Restauration : opération inverse qui consiste à réutiliser les données sauvegardées. Stockage : données sauvegardées en attente d'une éventuelle restauration.

4 2 Critères de choix Le choix d'une technique de sauvegarde se fera en prenant en compte : la capacité de stockage du support (le volume d'information), la vitesse de sauvegarde, la fiabilité du support (notamment après une longue période de stockage), la simplicité de classement, la facilité à restaurer les données, et bien sûr le coût de l'ensemble. Intervient également la possibilité de sélectionner les données à sauvegarder. Pour les grands systèmes de sauvegarde, il faut tenir compte de critères physiques : volume physique des supports de stockage, poids, sensibilité à la température, à l'humidité, à la poussière, à la lumière.

5 Sommaire 3 Stratégies de sauvegarde 3.1 Sauvegarde sur serveur 3.2 Sauvegarde sur système client 3.3 Sauvegarde sur Internet

6 3 Stratégies de sauvegarde On distingue deux types de sauvegarde : la sauvegarde sur poste client, la sauvegarde sur serveur. même nature d'information (la donnée informatique) et ont le même objectif (protéger l'information), mais les méthodes de sauvegarde diffèrent pour plusieurs raisons.

7 3 Stratégies de sauvegarde Poste client : les données sur poste client sont réputées moins importantes que les données gérées sur des systèmes centraux, les utilisateurs sont moins sensibilisés au risque de perte de données que les professionnels de l'informatique, ils ont également moins de formations sur les techniques de sauvegarde, les moyens techniques sont moins développés sur poste client que sur serveur, même si des progrès importants ont été réalisés ces dernières années (chute du rapport coût/volume des supports de sauvegarde, simplification des interfaces de sauvegarde, sauvegarde sans intervention de l'utilisateur, etc.) "Backup" des postes clients reste marginal. Cependant les entreprises, en généralisent l'usage du partage des ressources en réseau.

8 3.1 Sauvegarde sur serveur La sauvegarde consiste à assurer la continuité d'activité d'un système informatique ou, en cas de défaillance, son redémarrage le plus vite possible. Cette démarche est souvent formalisée dans un document : "PRA" (plan de reprise d'activité) ou le "PS" (plan de secours), Ils font appel : À des automatismes (ex. donner l'alerte en cas de coupure de courant ou de perte d'accès à une unité de stockage) À des gestes manuels (ex. remplacer des bandes magnétiques défectueuses). Les serveurs ont depuis toujours requis des supports à grande capacité de stockage. la bande magnétique a longtemps été le principal vecteur, du fait de sa grande capacité, de son coût faible (par rapport aux autres supports), de sa capacité de réutilisation et de sa relative stabilité au temps et à l'usure. les cartouches numériques (bandes magnétiques intégrées dans un boîtier plastique type DAT, DLT, SDLT, LTO), les disques durs et plus récemment les médias optiques, réinscriptibles ou non, tels que les CD-R, DVD-R ou formats similaires.

9 3.2 Sauvegarde sur système client Évolution du support : Au cours des années , le "backup" était la copie sur disquettes. Aujourd hui, disques optiques (CD-ROM ou DVD), clés USB. Évolution logiciel : Les ordinateurs intègrent des fonctions de sauvegarde : outils intégrés au système d'exploitation "points de restauration" que l'on peut exécuter avant d'installer un nouveau logiciel et qui remettront le système en l'état d'avant l'installation si l'utilisateur le demande. logiciels capables de faire une image parfaite du système à un moment donné image appelée un "ghost", mot qui signifie "fantôme" en anglais, cette image sera stockée sur l'ordinateur lui-même ou sur un support externe.

10 3.3 Sauvegarde sur Internet 1/2 Les copies de sûreté dites "en ligne" deviennent populaires et, avec la banalisation des connexions Internet à large bande et à haut débit, de plus en plus d utilisateurs recourent à ce type de service de sauvegarde. Principe : consiste à se connecter à un site Internet, appelé "hébergeur", et transférer ses données. Les avantages sont multiples : minimiser le risque de perte puisque le site est géré par un professionnel qui fait lui-même des sauvegardes ; accéder à ses données à partir de n'importe quel ordinateur connecté à Internet ; souvent le coût de cette prestation est modique, parfois même gratuit pour les petites sauvegardes.

11 3.3 Sauvegarde sur Internet 2/2 Les inconvénients majeurs : laisser ses données à disposition d'un tiers qui peut à loisir les consulter, les modifier, les dupliquer, les publier ou en faire commerce, les rendre indisponibles (cas des faillites, rachats de sites par des concurrents, ou différend commercial avec l'hébergeur). Un autre inconvénient vient des limites imposées sur le stockage ou la récupération des données : pour maîtriser l'usage de ses disques et de sa bande passante, un hébergeur peut limiter contractuellement son client à un volume de stockage ou de données consultées au-delà duquel il bloque l'accès aux données. Solutions : Des dispositions contractuelles viennent réguler ces risques mais elles ne peuvent empêcher l'hébergeur d'agir techniquement de façon malveillante. Une des parades à la consultation abusive consiste à crypter les données.

12 Sommaire 4 Méthodes de sauvegarde les plus courantes 4.1 Mécanisme 4.2 Sauvegarde complète 4.3 Sauvegarde différentielle 4.4 Sauvegarde incrémentale

13 4 Méthodes de sauvegarde les plus courantes 1/2 Sauvegarde complète : La plus simple est la sauvegarde complète, totale (appelée aussi "full backup") ; consiste à copier toutes les données à sauvegarder que celles-ci soient récentes, anciennes, modifiées ou non. La synthétique (appelée aussi "synthetic backup") combine la dernière sauvegarde intégrale des données sélectionnées et toutes les sauvegardes incrémentales intérêt et multiple ; permet d économiser les ressources du client et de déplacer la fenêtre de sauvegarde la journée. Ces méthodes sont : les plus fiables, mais les plus longues, et très coûteuses en terme d'espace disque. Afin de gagner en rapidité et en temps de sauvegarde, il existe des méthodes qui procèdent à la sauvegarde des seules données modifiées et/ou ajoutées entre deux sauvegardes totales.

14 4 Méthodes de sauvegarde les plus courantes 2/2 Sauvegardes plus rapide : La sauvegarde différentielle La sauvegarde incrémentale Inconvénients : Restauration plus longue et plus fastidieuse Nécessite : restaurer la dernière sauvegarde complète. fichiers supprimés entretemps seront également restaurés.

15 4.1 Mécanisme Pour différencier ces différentes méthodes de sauvegarde/archivage (complète, incrémentale, différentielle) Mécanisme mis en place est l'utilisation d'un marqueur d'archivage. Chaque fichier possède ce marqueur d'archivage, qui est positionné à "vrai" lorsque l'on crée ou modifie un fichier. Exemple : "Je viens d'être modifié ou créé : je suis prêt à être archivé donc je positionne mon marqueur à vrai". Ce marqueur est appelé aussi : attribut d'archivage, bit d'archivage.

16 4.2 Sauvegarde complète 1/2 Sauvegarde complète : Bit d'archivage Remise à "0" de l'attribut du fichier. Pour mémoriser le fait que le fichier a été enregistré. Gestion de la date Mémorisation de la date de la dernière sauvegarde de façon à pouvoir différencier les fichiers qui ont été sauvegardés des autres (date de dernière modification). Lors d'une sauvegarde complète, tous les fichiers sont sauvegardés, indépendamment de la position du marqueur (vrai ou faux). Une fois le fichier archivé, celui-ci se voit attribuer la position de son marqueur (ou son bit) à "faux" (ou à "0").

17 4.2 Sauvegarde complète 2/2 Sauvegarde intégrale synthétique. permet d'accomplir une sauvegarde intégrale sur un nouveau support sans impliquer le client. Type «restauration vers sauvegarde» qui consolide les sauvegardes précédentes sur une nouvelle bande. Une sauvegarde synthétique ne collecte aucune donnée sur le client et ce n'est donc pas un substitut aux sauvegardes normalement planifiées. La restauration requiert la spécification d'un repère chronologique avant la synthèse complète et l'heure de la sauvegarde intégrale synthétique. Exemple : 1. Si on planifie une sauvegarde intégrale synthétique, 2. Immédiatement suivie par une sauvegarde intégrale normale sur un nouveau support, 3. Alors on peut isoler une copie complète sur un jeu de bande(s) pour export et stockage hors site (Anti Feu).

18 4.3 Sauvegarde différentielle 1/2 La sauvegarde différentielle : effectue une copie des fichiers créés ou modifiés depuis la dernière sauvegarde complète, quelles que soient les sauvegardes intermédiaires. La sauvegarde complète du jour J sert de référence pour : identifier les fichiers créés, modifiés ou ajoutés, et ainsi ne sauvegarder que ces derniers du jour J+1 au jour J+6. La restauration faite à partir de ce type de sauvegarde nécessite la recopie sur disque de la dernière sauvegarde complète et de la sauvegarde différentielle la plus récente.

19 4.3 Sauvegarde différentielle 2/2 Exemple : Si la restauration se porte sur un disque complet qui a été sauvegardé le jour J+2, On doit alors recopier sur disque la sauvegarde complète du jour J La sauvegarde différentielle du jour J+2 afin d'avoir la dernière version des données. Cependant lorsqu'il s'agit de la restauration d'un fichier ou d'un répertoire qui a été sauvegardé le jour J+2 seule la dernière sauvegarde, ici la différentielle, est utile. Détail technique : Lors d'une sauvegarde différentielle, tous les fichiers dont le marqueur est à "vrai" sont sauvegardés. Une fois le fichier archivé, celui-ci garde la position de son marqueur tel qu'il l'avait avant la sauvegarde.

20 4.4 Sauvegarde incrémentale 1/2 La sauvegarde incrémentale : Sauvegarde les fichiers créés ou modifiés depuis la dernière sauvegarde quel que soit son type (complète, différentielle ou incrémentale). Détail technique : Lors d'une sauvegarde incrémentale, tous les fichiers dont le marqueur est à "vrai" sont sauvegardés. Une fois le fichier archivé, celui-ci se voit attribué la position de son marqueur à "faux".

21 4.4 Sauvegarde incrémentale 2/2 Exemple : Une sauvegarde complète est réalisée le jour J. Le jour J+1, la sauvegarde incrémentale est réalisée par référence au jour J. Le jour J+2, la sauvegarde incrémentale est réalisée par référence au jour J+1. Et ainsi de suite. Si la restauration se porte sur un disque complet qui a été sauvegardé le jour J+4, On doit alors recopier sur disque la sauvegarde du jour J et les sauvegardes incrémentales des jours J+1, J+2, J+3 et J+4 afin d'obtenir la dernière version de la totalité des données. Cependant lorsqu'il s'agit de la restauration d'un fichier ou d'un répertoire qui a été sauvegardé le jour J+3, seule la dernière sauvegarde, ici l'incrémentale, est utile.

22 Sommaire 5 Sécurité et Archivage 5.1 Sécurité Sécurité des systèmes d'information Sécurité des données Sécurité de l information Politique de sécurité 5.2 Archivage

23 5 Sécurité et Archivage Sécurité : Tenter de sécuriser un système d'information revient à essayer de se protéger contre les risques liés à l'informatique pouvant avoir un impact sur la sécurité de celui-ci, ou des informations qu'il traite. Archivage électronique en France : L'archivage électronique de documents doit être envisagé sous plusieurs angles : conserver une trace d'opérations et de contrats effectués dans le passé. Il doit alors suivre certaines procédures, encadrées par la loi et les normes, afin que les archives puissent avoir valeur de preuve. capitaliser une expérience scientifique et technique, pour une réutilisation future de résultats. porter atteinte au respect de la vie privée s'il conserve trop longtemps des données à caractère personnel, surtout lorsque ces données sont mal protégées des intrusions extérieures. C'est à ce titre qu'intervient la Commission nationale de l'informatique et des libertés (CNIL) et la loi informatique et libertés.

24 5.1.1 Rappel des concepts de sécurité de système d'information En sécurité de l'information plusieurs aspects, qui sont liés aux données : La confidentialité, L'intégrité, La disponibilité. La norme ISO mentionne également la «non-répudiation», l'authentification, et la gestion de la preuve (imputabilité) : L'authentification correspond à l'une des trois phases du contrôle d'accès, Dans le domaine de la confidentialité, notion d'authenticité qui n'est pas liée directement au contrôle d'accès : il s'agit pour celui qui consulte une donnée, de se convaincre de l'identité de l'émetteur ou du créateur de la donnée. La non-répudiation vise à empêcher que l'auteur d'une donnée puisse prétendre ensuite qu'il n'en est pas l'auteur impliquant l'intégrité. La gestion de la preuve (imputabilité) concerne tous les aspects de la sécurité des systèmes d'information.

25 5.1.2 Quelques aspects de la sécurité des données Une protection efficace du patrimoine informationnel nécessite avant tout une étude approfondie du cadre juridique. important de prendre conscience qu'il existe une hiérarchie dans la réglementation. Par exemple, dans l'union européenne, les directives européennes priment sur les lois des États membres (hiérarchie des normes). Croiser cette étude juridique avec : la définition des profils de personnes qui manipulent des documents électroniques sur un même ensemble de données avec un niveau commun de sécurité informatique (notamment la confidentialité), l'identification des données sensibles ("actifs"). Il est nécessaire de bien structurer à la fois les données et les communautés de pratique, qui ont en commun le domaine d'activité et le niveau de sécurité. C'est un aspect important de la gestion de contenu. On doit utiliser les métadonnées d'une façon normalisée avec un registre de métadonnées. On doit examiner comment intervient chaque élément dans la sécurité, ainsi que les raffinements associés, comme par exemple : identifiant et certificat électronique associé, nature du document, portée du document, droits, audience, etc.

26 5.1.3 Sécurité information 1/2 Le terme «système informatique» désigne : Tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information. Les systèmes d'information s'appuient en règle générale sur des systèmes informatiques pour leur mise en œuvre. Ils comprennent les données de télécommunications (voix analogique, voix sur IP ) et dans certains cas, les données sur papier. De tels systèmes se prêtent à des menaces de types divers : susceptibles d'altérer ou de détruire l'information (on parle d'«intégrité de l'information»), ou de la révéler à des tiers qui ne doivent pas en avoir connaissance (on parle de «confidentialité de l'information»), ou bien de porter atteinte à sa disponibilité (on parle alors de «disponibilité du système»). Depuis les années 1970, l'accès rapide aux informations, la rapidité et l'efficacité des traitements, les partages de données et l'interactivité ont augmenté de façon considérable.

27 5.1.3 Sécurité information 2/2 Certaines de ces menaces peuvent : Causer d'importants dommages financiers. plusieurs milliards de dollars US ver Code Red. vol de numéros de cartes de crédit. Bris de sécurité informatique tort à la vie privée d'une personne en diffusant des informations confidentielles sur elle. Nuire à l'image même du propriétaire du système d'information. Des techniques répandues de «defacing» (une refonte d'un site web) permettent à une personne mal intentionnée de mettre en évidence des failles de sécurité sur un serveur web. Ces personnes peuvent aussi profiter de ces vulnérabilités pour diffuser de fausses informations sur son propriétaire (on parle alors de désinformation).

28 5.1.4 Politique de sécurité La sécurité des systèmes d'information se cantonne : à garantir les droits d'accès aux données et ressources d'un système, en mettant en place des mécanismes d'authentification et de contrôle. Ces mécanismes permettent d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leurs ont été octroyés. La sécurité informatique doit toutefois être étudiée de telle manière : à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance. Dans un premier temps une politique de sécurité : élaborer des règles et des procédures, installer des outils techniques dans les différents services de l'organisation (autour de l'informatique) ; définir les actions à entreprendre et les personnes à contacter en cas de détection d'une intrusion ; sensibiliser les utilisateurs aux problèmes liés à la sécurité des systèmes d'informations. La politique de sécurité est l'ensemble des orientations suivies par une entité en terme de sécurité. À ce titre, elle se doit d'être élaborée au niveau de la direction de l'organisation concernée, car elle concerne tous les utilisateurs du système.

29 5 Archivage Fichiers d'archive en informatique : utilisé en informatique pour la réunion en un seul fichier de nombreux autres fichiers. se prête à la mise à jour, au stockage ou au transfert par réseau. L'archivage peut être : simple (format tar, par exemple), combiné avec du compactage (tar.gz, tar.bz2, zip, rar, ace etc.) Pour une archive informatique de longue durée : s'assurer autant que possible de l'indépendance de l'information par rapport à son format. par exemple pour des données archivées pour 20 ans Risque : Format natif pour lequel le programme associé risque de ne plus être disponible, Système d'exploitation ne sera plus opérationnel. Solution : Stocker l'information sous forme de texte.

30 6 Solutions de sauvegarde 6.1 Solutions commerciales 6.2 Gratuites et/ou libres 6.3 Exemple d architecture de sauvegarde

31 6.1 Solution commerciales Time Navigator constitue la plate-forme de protection de données multiniveaux. NetBackup assure une protection des données dans les environnements UNIX, Windows, Linux et NetWare. Backup Avenue Solution de sauvegarde et d'archivage de données via Internet basée sur la technologie IBM TSM pour l'entreprise. Kiwi Backup Solution de sauvegarde en ligne et serveur de sauvegarde. Technologie française de sauvegarde incrémentale octet. Steekup est une solution grand public de sauvegarde et restauration de fichiers. Beemo Technologie est une solution de sauvegarde en locale et à distance vers deux centres de stockage.

32 6.2 Gratuites et/ou libres Cobian Backup est une solution de sauvegarde très complète et gratuite UltraBackup est une solution gratuite de sauvegarde et restauration de fichiers. Un HowTo en français sur le logiciel libre de synchronisation et de sauvegarde Unisson Backuppc est un logiciel libre de sauvegardes informatiques publié sous licence GPL. AMANDA est un logiciel de sauvegarde et de récupération de données. Il permet de mettre en place un serveur pour la sauvegarde d'une ou de plusieurs machines, sur bandes ou sur disques. Bacula est un ensemble de programmes qui vous permet de gérer vos sauvegardes, restaurations ou vérifications de données d'un ordinateur sur un réseau hétérogène.

33 6.3 Exemple d architecture de sauvegarde Switch SAN

34 Logiciel de sauvegarde : TINA

35 Logiciel de sauvegarde : NetBackup

36 Liens utiles Legifrance : codes et lois. Site de l'afnor : résumé et sommaire des normes. Site de la direction des archives de France, pages sur les archives électroniques CNIL : La loi informatique et libertés

37 Conclusion La sauvegarde a longtemps été réservée aux serveurs mais aujourd hui avec l explosion des capacités des utilisateurs de PC, ils sont aussi demandeurs de sauvegarde. Ainsi le marché de la sauvegarde individuel est en complète évolution. Avec des offres logiciels et matériels dédiés

38 Questions / réponses Merci!

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Date : 01/10/12 Cours SISR1 Greta Lycée La Tournelle La Garenne Colombes

Date : 01/10/12 Cours SISR1 Greta Lycée La Tournelle La Garenne Colombes SISR1 Maintenance des accès utilisateurs Backup & Restore En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans

Plus en détail

LES COPIES DE SÛRETÉ SONT UTILES PRINCIPALEMENT À DEUX CHOSES : Le choix d'une technique de sauvegarde se fera en prenant en compte :

LES COPIES DE SÛRETÉ SONT UTILES PRINCIPALEMENT À DEUX CHOSES : Le choix d'une technique de sauvegarde se fera en prenant en compte : SAUVEGARDE - BACK UP En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à mettre en sécurité les données contenues dans un système informatique. Par extension et par emprunt

Plus en détail

Solutions de Sauvegarde

Solutions de Sauvegarde Situations professionnelles n 2 Solutions de Sauvegarde Texte descriptif : Mise en place d'une solution de sauvegarde Fiche de sauvegarde Fiche de restauration Guide utilisateur sur les types de sauvegarde

Plus en détail

CONSERVATION DES DOCUMENTS ELECTRONIQUES SANS SYSTEME D ARCHIVAGE ELECTRONIQUE

CONSERVATION DES DOCUMENTS ELECTRONIQUES SANS SYSTEME D ARCHIVAGE ELECTRONIQUE Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

Sauvegarde des données au LAAS

Sauvegarde des données au LAAS Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE Belleville Nicolas Robert Sylvain Sabadotto Cédric Sécurité : SAUVEGARDE DE SITE A DISTANCE Présentation: Le problème posé dans le sujet est de sauvegarder les données informatiques des serveurs situés

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Atelier sauvegarde de données

Atelier sauvegarde de données Atelier sauvegarde de données Formation COCSSI 25 mars 2014 Introduction Pierre Vincens Des incidents... Des incidents multiples Dégâts dans l'environnement Vol ou perte de matériel Panne de matériel Erreurs

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Protection des données avec IBM Tivoli Storage Manager

Protection des données avec IBM Tivoli Storage Manager Information Integration & Governance Forum Protection des données avec IBM Tivoli Storage Manager Philippe Ponti Tivoli Client Technical Professional Agenda Protection des données : quelques définitions

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Les collections audiovisuelles à l heure du Numérique

Les collections audiovisuelles à l heure du Numérique Les collections audiovisuelles à l heure du Numérique 1 Un cas unique, une expérience à partager BnF, département de l Audiovisuel : Les collections audiovisuelles de la Bibliothèque nationale de France

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

Conservation des documents numériques

Conservation des documents numériques Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement

Plus en détail

Procédure de sauvegarde avec Cobian Backup

Procédure de sauvegarde avec Cobian Backup Procédure de sauvegarde avec Cobian Backup 11 De Le 13/08/2014 Version 2.0 1/22 I. Introduction Type de sauvegarde : Complète : Sauvegarde de tous les fichiers et dossiers d'une partition ou d'un dossier

Plus en détail

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

Vos données les plus précieuses sont-elles en sécurité?

Vos données les plus précieuses sont-elles en sécurité? MAGIX SOS PC Portable est le premier programme simple d'utilisation dédié à la sécurisation de toutes sortes de données, compatible avec Windows XP, Vista et Windows 7 et dont les procédures de travail

Plus en détail

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde?

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde? Sauvegardes sous Windows 2003 server http://www.supinfo-projects.com/fr/2005/save%5f2003/2/ 2. Comment effectuer une sauvegarde? 2.1. En utilisant l'assistant sauvegarde (avancé) Cette partie du document

Plus en détail

Tri-CATALOG 7 Manuel d utilisation

Tri-CATALOG 7 Manuel d utilisation Tri-CATALOG 7 Manuel d utilisation Votre numéro de série :..................................... Tri-CATALOG 7 - Manuel d utilisation! 1 / 20 Droits d auteur Ce logiciel est Copyright 1994-2012 TED et TRI-EDRE.

Plus en détail

Préambule. Remerciements

Préambule. Remerciements Préambule Remerciements - Catherine Dejancourt (UREC) - L UREC - IAP - IN2P3 (retransmission vidéo) - Catherine, Gilles et Jean-Yves - Les intervenants Définir une politique de sauvegarde pour garantir

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

SAUVEGARDE ET RESTAURATION

SAUVEGARDE ET RESTAURATION 26/11/ SAUVEGARDE ET RESTAURATION SIO 2 Table des matières Type de sauvegarde... 3 Sauvegarde complète... 3 Sauvegarde incrémentielle... 3 Sauvegarde différentielle... 4 Stratégie de sauvegarde... 5 Caractéristiques

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

clé USB support externe de mémoire stocker des quantités importantes de données 64 Go USB Mode d'emploi amovible

clé USB support externe de mémoire stocker des quantités importantes de données 64 Go USB Mode d'emploi amovible Utiliser une clé USB Une clé USB est une unité de mémoire externe très pratique, qui peut être utilisée pour bien des objectifs différents : sauvegardes, copies, échanges de données... Voyons comment s'en

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

Les enjeux du stockage de masse sur bande vidéo

Les enjeux du stockage de masse sur bande vidéo Les enjeux du stockage de masse sur bande vidéo et les alternatives 15 mars 2006 1 Rappels sur le travail d archivage Des procédures définies par les organisations internationales Procédures identiques

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier: La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses

Plus en détail

Sage Start Archivage de fichiers Instructions. A partir de la version 2015 09.10.2014

Sage Start Archivage de fichiers Instructions. A partir de la version 2015 09.10.2014 Sage Start Archivage de fichiers Instructions A partir de la version 2015 09.10.2014 Table des matières 1.0 Introduction 3 1.1 Modules avec archivage de fichiers 3 1.2 Informations générales 3 1.2.1 Suppression

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent de vos photos, de vos musiques, de vos rapports, de

Plus en détail

Sauvegarder Bcdi (réseau Novell / Gespere)

Sauvegarder Bcdi (réseau Novell / Gespere) Sauvegarder Bcdi (réseau Novell / Gespere) Remarque importante : dans l'académie, l'installation du logiciel Bcdi est faite sous Novell avec l'interface Gespere dont la dernière version en fin d'année

Plus en détail

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET :

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : CrownMakers France, dont le siège social est situé au 255 avenue Galilée, immatriculée au Registre du Commerce

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Acquisition des données

Acquisition des données Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL Habileté 0 : Maîtriser l environnement de travail 0.1.1.1 Expliquer comment l'information est codée dans un ordinateur. 0.1.1.1.1 Utiliser les valeurs, les noms et les symboles des unités de mesure de

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro Révision d avril 2012 Fiche Produit Serveur de sauvegarde dédié Kiwi Pro La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance,

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

L'organisation des fichiers sous Windows

L'organisation des fichiers sous Windows organisation http://kerlerouxeric.perso.cegetel.net/rapide/organisation.html Page 1 sur 1 05.11.2009 L'organisation des fichiers sous Windows L'ordinateur peut être considéré comme un meuble à tiroirs

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions Symantec 7.1 - Nouveautés et tableau comparatif des versions Symantec 7 permet aux clients de standardiser les opérations de sauvegarde et de restauration dans les environnements physiques et virtuels,

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Charte d utilisation du Portail d Accès aux Services Solidarité d EDF

Charte d utilisation du Portail d Accès aux Services Solidarité d EDF L'acceptation de la présente charte est un pré- requis pour accéder au Portail d Accès aux Services Solidarité d EDF. Vous devez lire attentivement les dispositions qui suivent. Elles établissent les conditions

Plus en détail

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique Institut National de la Recherche Agronomique Établissement Public à caractère Scientifique et Technologique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité et

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

Retrospect 10 pour Mac Guide du testeur

Retrospect 10 pour Mac Guide du testeur Retrospect 10 pour Mac Guide du testeur 2012 Retrospect, Inc. À propos de ce guide du testeur Ce document est une présentation concise de Retrospect 10 pour Mac OS X. Bien qu'il n'ait pas vocation à remplacer

Plus en détail

Bienvenue dans le Guide de mise en route - Utilitaires

Bienvenue dans le Guide de mise en route - Utilitaires Bienvenue dans le Guide de mise en route - Utilitaires Table des matières Bienvenue dans le Guide de mise en route - Utilitaires... 1 Performance Toolkit... 3 Débuter avec Performance Toolkit... 3 Installation...

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

Institut National de la Recherche Agronomique Cahier des charges

Institut National de la Recherche Agronomique Cahier des charges Institut National de la Recherche Agronomique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité pour les Centres de Recherche de Paris & Nancy Objet de la consultation

Plus en détail

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers Configuration de la protection antivirus du côté utilisateur pour l OS Linux Protégez votre univers Déploiement de la protection antivirus. Malheureusement, le système d'exploitation Linux n'inclut aucun

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

neobe Backup Tel. 0953 7000 30 service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE

neobe Backup Tel. 0953 7000 30 service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE neobe Backup service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE Qu est-ce-que la télésauvegarde? Un service automatique qui sauvegarde vos fichiers informatiques dans 2 datacenters

Plus en détail

Test d'informatique OP002

Test d'informatique OP002 OP002 Examen d'informatique à l'admission à la HEP Test d'informatique OP002 La mémoire vive (RAM) est : a. un système de sécurité des ordinateurs b. unité de stockage volatile d'informations c. unité

Plus en détail

INSTALLATION DE WINDOWS

INSTALLATION DE WINDOWS Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

SYNTHESE PPE : Environnement informatique 1-3

SYNTHESE PPE : Environnement informatique 1-3 SYNTHESE PPE : Environnement informatique 1-3 SPAGNA Gaëtan IUSPA Marc Synthèse PPE Environnement Informatique GSB 1-3 1 Sommaire I.Nomenclature... 3 II.La masteurisation... 4 à 6 1- Solution avec serveur...

Plus en détail

Sauvegardes sous Windows c 2003 serveur

Sauvegardes sous Windows c 2003 serveur Sauvegardes sous Windows c 2003 serveur Louis-Maurice De Sousa ~ Fabrice Lemoine ~ Jackie Daon 27 mars 2006 Table des matières 1 Introduction 3 2 NTbackup 3 2.1 La sauvegarde...........................

Plus en détail

Les Mémoires. Electronique des Composants & Systèmes. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI. Dr. Kitouni I.

Les Mémoires. Electronique des Composants & Systèmes. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI. Dr. Kitouni I. Université Constantine 2 Abdelhamid Mehri Faculté des NTIC Département MI Electronique des Composants & Systèmes Les Mémoires Cours de L1 - TRONC COMMUN DOMAINE MATHEMATIQUES INFORMATIQUE 2015-2016 Dr.

Plus en détail

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P.

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P. Guide de l'utilisateur PROTECTIS Réalisé par le C.D.I.P. Table des matières INSTALLATION 1 Installation du logiciel...1 Ouverture du logiciel...1 Première ouverture du logiciel...1 Les ouvertures suivantes...3

Plus en détail