Des risques en forte croissance
|
|
- Alexis Audy
- il y a 8 ans
- Total affichages :
Transcription
1 Des risques en forte croissance Dans le cadre d une informatique maîtrisée, la sauvegarde de vos données doit reposer sur une stratégie préventive et vitale à votre activité professionnelle. Cette note a 4 objectifs : - Prendre conscience des risques inhérents à une sauvegarde défaillante - Comprendre les différents niveaux de sauvegarde - Les systèmes à proscrire - Présenter une stratégie de sauvegarde cohérente L ordinateur est aujourd hui un outil incontournable à toute activité professionnelle et la constante évolution de l environnement technologique lui confère des fonctions vitales. Une défaillance de machine, une perte ou altération des données, l attaque d un virus peuvent provoquer un véritable séisme au sein de l entreprise. Plus l entreprise possède un haut niveau d équipement, plus elle est à la merci de la technologie donc plus elle est vulnérable. Les traditionnels risques (vol, vandalisme, incendie, inondation) sont des risques à ne pas négliger puisque malheureusement fréquents. Pour toutes ces raisons, aucun système, aucune organisation n est infaillible mais il existe une parade sûre et efficace à presque 100% : une stratégie de sauvegarde. Nous profitons de cette note pour tordre le cou à une idée reçue : Les clauses prévues dans les principaux contrats d assurance pour «frais de reconstitution des médias et archives» ne vous garantissent aucunement une indemnisation à la hauteur du préjudice subi. En effet, très souvent ces frais sont plafonnés et sont destinés à la remise en service des machines. Mais il est important de préciser qu ils ne couvrent que la période allant de la dernière sauvegarde à la date du sinistre (qui ne doit pas dépasser 2 à 5 jours en fonction des contrats). Quelles préventions, pour quels risques? Il convient à chaque entreprise de déterminer son niveau de sécurité en fonction de ses exigences. L arrêt d exploitation d une application monoposte mono produit n a pas les mêmes conséquences que l interruption de services d un serveur 10 postes qui centralise l intégralité du système d information de l entreprise. Quels sont ces incidents? La panne électrique Câble tiré accidentellement, panne d électricité ou variation électrique trop importante, peuvent entraîner l arrêt du système informatique. Cet incident provoque un arrêt brutal sans possibilité d enregistrer les données. Cette défaillance peut être prévenue par l adjonction d un onduleur. Il existe sur le marché, une gamme étendue d onduleurs. Il convient de choisir un onduleur adapté à l ordinateur à protéger en sachant qu il doit répondre à 2 exigences : - Fonction de lissage de la tension électrique pour éviter les variations de tension et les micro-coupures - Fonction de batterie de secours en cas de panne pendant une durée de 15 à 30 minutes. - Temps nécessaire à la détection de la panne et à l arrêt normal des services. Le modèle d onduleur adapté à votre besoin est à étudier avec votre revendeur informatique en fonction des caractéristiques électriques de votre ordinateur. Il est à noter qu un onduleur possède des batteries dont la durée de vie est limitée (de 1 à 3 ans), il convient d en vérifier périodiquement l opérationnalité. La panne «logicielle» Le logiciel quitte anormalement ou l application se fige. Dans cette perspective, l enregistrement des données n a pu être que partiel et il est possible que ces données soient endommagées. Une telle anomalie peut obliger la restauration de la dernière sauvegarde. Réf. : /05/2006-1/6
2 La panne d un disque dur Le disque dur est un support magnétique doté d une mécanique. Il peut subir 2 type d altération : La panne mécanique Le disque dur est hors d usage. Deux parades sont envisageables : - La parade préventive. Il est possible d équiper l ordinateur d un système RAID. Cette technologie permet d écrire la même information sur plusieurs disques. Ainsi, la défaillance d un disque n empêche pas l opérationnalité du système. En fonction de son niveau d exigence, on choisit un système RAID adapté (RAID 1, RAID 5, RAID 5 avec disque de secours). - La parade curative. Il suffit de changer le disque défaillant et de restaurer la dernière sauvegarde. Ce système suppose que l on tolère un délai d inactivité (temps nécessaire à la réparation et à la restauration), plus ou moins important en fonction des termes du contrat de maintenance «matériel». La panne logique Les données sont enregistrées sur un disque dur qui est un support magnétique altérable et fragile. Il est fréquent qu une piste ou un secteur du disque dur s altère. Des outils intégrés aux systèmes d exploitation permettent de détecter/réparer ces anomalies mais les conséquences peuvent être catastrophiques. Le fichier contenant les données devient inexploitable. L anomalie peut ne pas être détectée immédiatement ; c est un risque majeur. En effet, il est possible qu une infime partie des données soit endommagée : 1 octet sur 100 millions peut suffire à rendre l application inexploitable et le risque est de ne s en rendre compte qu à la sollicitation de cet octet (soit plusieurs jours après l existence de cette anomalie). Dans ce scénario catastrophe, il existe certains outils de manipulation de données qui peuvent permettre, dans certains cas, de reconstruire les octets perdus. Mais cette démarche est toujours aléatoire et risquée. La seule parade est donc de recourir à des sauvegardes multiples qui permettent de remonter le temps à rebours, à 1 jour, 2 jours, 1 semaine, 2 semaines, 1 mois.) et ce, jusqu à retrouver de manière empirique une situation stable. L attaque d un virus Les conséquences et remèdes contre l attaque d un virus sont les mêmes que ceux décrits en cas de panne de disque dur avec la nécessité de désinfecter avant restauration. Vol, vandalisme, inondation, incendie Les conséquences et remèdes contre ces points sont les mêmes que ceux décrits en cas de panne de disque dur. De plus, il est peut-être nécessaire, dans ce cas, de faire appel à des sauvegardes qui auraient été stockées en dehors de l entreprise. Fausse manipulation Une fausse manipulation nécessite impérativement de repartir de la dernière sauvegarde que l on souhaitera la moins ancienne possible. Comprendre les différents niveaux de sauvegarde L enregistrement des données L enregistrement des données consiste à enregistrer le travail en cours. Cette fonction est complètement prise en charge par LSC automatiquement. - en mono-poste : lorsque vous quittez LSC - en multi-postes : lorsque vous quittez le serveur ou avec le logiciel 4D backup La sauvegarde des données La sauvegarde des données consiste à effectuer des copies conformes aux fichiers enregistrés. En cas de défaillance, on utilise ces copies pour restaurer un état des données conforme à l original. La sauvegarde doit permettre une reprise d activité normale après restauration des données. La sauvegarde a une durée de vie limitée et est écrasée périodiquement par une nouvelle sauvegarde. L archive L archive est une copie complète des données et des applicatifs permettant d accéder aux données. L archive doit pouvoir être exploitée dans le temps et doit être effectuée sur un support inaltérable dans le temps. Contrairement à la sauvegarde qui doit permettre une reprise d activité, l archive est utilisée en consultation uniquement et doit répondre à des problématiques de type : «quelle était la situation, il y a 2 ans?» Réf. : /05/2006-2/6
3 Les systèmes à proscrire Ces systèmes de sauvegarde sont déconseillés dans le cadre d une activité professionnelle. Ils n apportent pas de garantie suffisante et sont inadaptés. Sauvegarde sur disquettes Le support disquette est peu fiable et altérable dans le temps. Son volume est limité. Et inadapté aux volumes à traiter. Le temps nécessaire pour sauvegarder 100 Mo (taille d un petit fichier de données) est excessif (environ 100 disquettes) et rend le système inutilisable. Sauvegarde sur un autre ordinateur (ou sur un autre disque externe) Ce système est rapide mais ne répond pas à plusieurs impératifs : pas de multiplicité des sauvegardes et pas de délocalisation de sauvegarde. Il ne peut constituer qu un système d appoint ou de complément à une véritable sauvegarde. Sauvegarde via Internet La sauvegarde sur Internet travaille de manière incrémentale en ne sauvegardant que les modifications. Cette technique est inapplicable à LSC car pratiquement toutes les informations sont enregistrées dans un fichier unique : le fichier des données. En conséquence, ce fichier est modifié tous les jours et une sauvegarde nécessite la copie de l intégralité du fichier. Pour un fichier de 500 Mo (hors courriers et photos), il faudrait entre 5 et 20 heures en haut débit (ADSL) pour sauvegarder et autant de temps pour restaurer! Les volumes et l impossibilité d effectuer des sauvegardes incrémentales excluent ce système. Une bonne stratégie de sauvegarde Compte tenu des risques évoqués, une sauvegarde doit impérativement - Etre fréquente : quotidienne ou bi-quotidienne - Etre redondante : il est impératif d avoir une multiplicité des supports de sauvegarde et certains supports doivent être stockés en dehors de l entreprise - Etre sécurisée : il est indispensable d utiliser un logiciel de sauvegarde qui automatise et surtout s assure que la sauvegarde est conforme à l original. Ce point est essentiel et trop fréquemment l utilisateur est confronté à des sauvegardes vides ou à des supports endommagés, celui-ci ayant pourtant consciencieusement et quotidiennement réalisé sa sauvegarde manuelle. - Etre intelligente. Et, heureusement, l intelligence ne peut-être que le résultat de l intervention humaine. C est pourquoi, nous vous conseillons - de tenir un cahier des sauvegardes (détaillé page 7) - d effectuer périodiquement, et au moins 1 fois par trimestre, des essais de restauration de sauvegarde pour vous assurer que l architecture mise en place est efficace. 4D Backup, un complément nécessaire en multi-postes! 4D Backup est le logiciel fourni en standard dans les applications Crypto multipostes. Il est important de préciser que 4D Backup n est pas un logiciel de sauvegarde contrairement à l idée faussement reçue. 4D Backup permet de réaliser une copie des données sans quitter l application ServeurCrypto. 4D Backup effectue simplement une copie des données sous la forme d un fichier BACKUP (extension.4bk) C est ce fichier BACKUP que vous devez sauvegarder. En effet, la sauvegarde de vos données, serveur lancé, serait inexploitable. Mettre en place une sauvegarde ne se borne pas à paramétrer 4D Backup, il vous faut, une fois ce paramétrage effectué, mettre en place une stratégie de sauvegarde ayant pour but de dupliquer ce fichier. Quel matériel choisir? Il convient de choisir un support adapté à ses volumes. Un support doit permettre de contenir l intégralité des données. L estimation des volumes n est pas simple car elle dépend essentiellement des données non quantifiables (nombre de courriers x poids moyen de chaque courrier, nombre de photos x poids moyen des photos, de la taille des données applicatives (chiffrable avec une règle de calcul). Il convient de faire une estimation des volumes à 3 ans et de prévoir une taille double à l estimation réalisée. En fonction du calcul, vous estimerez une taille appropriée. En fonction de cette taille, il existe différents supports : - ZIP : 100 Mo, 250 Mo, 750 Mo - DAT : 4 Go, 8 Go, 12 Go et 24 Go - CD ré-inscripible, DVD/ram Réf. : /05/2006-3/6
4 - Streamer : 60 Go à 120 Go - Peerless : 20 Go - DLT, LTO, SDLT, etc. En fonction du volume, les coûts d un système de sauvegarde varient grandement. Lorsque vous calculerez le coût de votre système de sauvegarde, incluez toujours : - le coût du périphérique de sauvegarde - le coût des supports. En effet, une bonne stratégie de sauvegarde s appuie sur un minimum de 11 supports (à renouveler périodiquement) - coût du logiciel de sauvegarde. Il n est pas possible de préconiser le système optimum adapté à tous les cas de figure. Ce point est à déterminer en relation avec votre revendeur informatique en fonction de vos besoins et de vos particularités. Voici simplement quelques exemples utilisés chez nos clients (liste non exhaustive) - Matériel : ZIP 250 Mo, ZIP 750 Mo, DAT 12 à 24 Mo - Logiciels sur mac : Retrospect, Tribackup - Logiciels sur PC : StepBackup, BackupRetriever, Arcserve PS : Si vous devez transmettre à Crypto, une sauvegarde ou une archive, sachez que nous n acceptons que certains supports standards : ZIP 100, 250, 750, CDRom ou DVD Il n est cependant pas indispensable que votre système soit compatible avec nos équipements ; En revanche, il est peut-être utile de vous équiper d un graveur CDRom ou DVD pour permettre un éventuel échange sur un support normalisé. Que faut-il sauvegarder? En configuration mono-poste Les seuls fichiers qu il est nécessaire de sauvegarder sont le fichier de données (nommé «*.4dd» sur PC et «*.data» sur Mac) et le fichier de ressources (.4DR). En effet, les autres éléments contenus dans le dossier (outre les documents personnels que vous auriez pu y mettre), sont des fichiers facilement ré-importables à partir du CD La Solution Crypto. En configuration multi-postes Comme nous l avons vu précédemment, La Solution Crypto dans sa version multiposte dispose du logiciel 4D Backup, permettant de faire une copie du fichier de données sans quitter l application. Vous obtenez un fichier 4D Backup par jour. Le nombre d archives à conserver est programmable. Par défaut, la rotation est prévue sur 3 jeux ce qui signifie que le 4 ème fichier effacera le 1 er. Le dossier des fichiers archivés se nomme SAUVCRYPTO. C est ce dossier que vous devez sauvegarder. De plus, si l option d archivage des événements est activée sur La Solution Crypto, vous devez également sauvegarder le dossier ARCHIVES. Pour plus de simplicité, vous pouvez allouer un segment complet de votre disque dur au dossier SAUVCRYPTO et au dossier ARCHIVES. Ainsi, vous paramétrez votre sauvegarde sur toute cette partie du disque. Pour le paramétrage de 4DBackup, nous vous conseillons de contacter notre service hot-line ou de vous reporter à la documentation correspondante. De plus, vous devez paramétrer La Solution Crypto de manière à interrompre tous les traitements durant la période de Backup et durant votre sauvegarde. Ce paramètre est à définir au niveau de l onglet «Internet et Fax» des paramètres de l application Quand, où, comment sauvegarder? Pour optimiser la sécurité de votre dispositif informatique, il convient de définir le nombre de supports de sauvegarde à utiliser, la fréquence et l endroit de conservation de ces sauvegardes. Nous proposons l organisation suivante. Réf. : /05/2006-4/6
5 Nom du support Périodicité Lieu de stockage Lundi Tous les lundis Dans l entreprise Mardi Tous les mardis Dans l entreprise Mercredi Tous les mercredis Dans l entreprise Jeudi Tous les jeudis Dans l entreprise Semaine Tous les vendredis En dehors de l entreprise Lieu 1 Mois A Mois B Mois C ARCHIVE Vendredi chaque fin du premier mois de chaque trimestre Vendredi chaque fin du second mois de chaque trimestre Vendredi chaque fin du troisième mois de chaque trimestre UNIQUE A conserver 10 ans En dehors de l entreprise Lieu 2 En dehors de l entreprise Lieu 2 En dehors de l entreprise Lieu 2 Dans l entreprise et en dehors de l entreprise ARCHIVES n est pas à proprement parler une Sauvegarde mais une archive. C est à dire qu il vous faut pouvoir relire ce fichier de n importe quel ordinateur avec uniquement votre support. Nous conseillons donc d y intégrer les éléments suivants : - Votre fichier de données (fichier «*.4dd» sur PC et «*.data» sur Mac) et son fichier de ressources (.4 DR) - L installeur de LSC monoposte (disponible sur le CD ROM d installation ou de mise à jour) - Les éventuels dossiers «ARCHIVES» d événements Si vous disposez d un DAT nécessitant un logiciel spécifique pour l extraction des données, nous vous conseillons de réaliser vos archives sur un autre type de support (exemple, un CDROM ou DVD). En effet, il est peu probable que le poste que vous aurez pour consulter vos archives soit pourvu du même lecteur DAT et du même logiciel de sauvegarde que votre serveur Cette méthodologie impose un minimum de 11 supports différents pour conserver 3 mois de sauvegarde : - 4 du lundi à jeudi - 4 pour les vendredis - 3 pour les derniers vendredis du mois La logistique à prévoir Vous êtes équipé du périphérique adapté, du logiciel et des 11 supports amovibles. Il convient de : - Programmer le logiciel de sauvegarde en fonction de la stratégie retenue et éventuellement de formater les différents supports. - Préparer un cahier des sauvegardes qui permettra de répertorier pour chaque jour : Nom du support utilisé - Etat de la sauvegarde : complète, partielle ou non effectuée - Vos commentaires Malgré toutes les précautions prises, il est habituel qu un grain de sable enraye la mécanique et lorsqu il sera nécessaire de restaurer une sauvegarde, vous apprécierez l efficacité d un «document historique» précis. - Désigner un «responsable» des sauvegardes. La sauvegarde est vitale et aucune ambiguïté ne doit être possible sur son rôle. Il doit effectuer les rotations de supports, s assurer chaque jour de la bonne fin de la sauvegarde, reporter dans le cahier les mentions nécessaires et s assurer du stockage des supports externes à l entreprise. De plus, ce responsable doit impérativement être capable de restaurer une sauvegarde en cas de besoin. Réf. : /05/2006-5/6
6 Le plan rouge Afin d être certain de pouvoir récupérer vos informations en toutes circonstances, il convient de réaliser régulièrement (au minimum une fois par trimestre) des simulations de restauration de sauvegarde ou PLAN ROUGE Le but de ces simulations est de tester la validité de vos sauvegardes et votre capacité à les restaurer. Conclusion Ces quelques lignes ne doivent pas vous alarmer mais simplement vous sensibiliser au fait que la stratégie de sauvegarde est primordiale à une informatisation réussie. Bon courage. Réf. : /05/2006-6/6
Sécuriser les données 1
Sécuriser les données 1 Table des matières 1. LES DONNEES: LE NERF DE LA GUERRE.... 3 1.1. VOS DONNEES SONT MENACEES... 3 1.2. UNE SAUVEGARDE C'EST QUOI?... 3 1.3. LA DIFFICULTE DE LA SAUVEGARDE... 3 2.
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailLe backup LOGOSw (Backup interne)
Le backup LOGOSw (Backup interne) LOGOSw est fourni avec son propre programme de backup Backup très performant utilisant le format PKZIP PKZIP = format industriel de compression de données, actuellement
Plus en détailSauvegarde avec Windows 7
Sauvegarde avec Windows 7 Windows 7 intègre un programme de sauvegarde, il n'est donc plus besoin, comme avec XP, de recourir à un logiciel extérieur. Un programme de sauvegarde, quel qu'il soit, va demander
Plus en détailSauvegarde et archivage
Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailDistinguer entre «Enregistrer» et «Sauvegarder»
Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»
Plus en détailPrérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailFiche Produit. Sauvegarde en ligne Kiwi Online
Révision d avril 2012 Fiche Produit Sauvegarde en ligne Kiwi Online La solution Kiwi Online a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité et de performance,
Plus en détailLe contrat SID-Services
Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils
Plus en détailSauvegarde. de données. Nos conseils de prise en main
Sauvegarde de données de prise en main Pourquoi sauvegarder? L espace de stockage de nos ordinateurs continue sans cesse d augmenter. Le nombre de données que nous y enregistrons est de plus en plus important,
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne
Plus en détailSommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4
Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la
Plus en détailSAUVEGARDE ET RESTAURATION
26/11/ SAUVEGARDE ET RESTAURATION SIO 2 Table des matières Type de sauvegarde... 3 Sauvegarde complète... 3 Sauvegarde incrémentielle... 3 Sauvegarde différentielle... 4 Stratégie de sauvegarde... 5 Caractéristiques
Plus en détailSauvegarde et restauration de données
Windows Server 2003 Sauvegarde et restauration de données Auteur : Frédéric DIAZ I. Introduction : Les données issues de l activité de l entreprise ont bien plus de valeur que l ensemble du système informatique
Plus en détailPROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010
PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation
Plus en détailFiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business
Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de
Plus en détailMANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40
MANUEL D INSTALLATION LOGICIEL TELEVITALE Agréé SESAM VITALE 1.40 TELEVITALE Le Gamma 95 Avenue des Logissons 13770 VENELLES Tél. 04.42.54.91.91 Fax 04.42.54.91.84 Hot line 04 42 54 91 92 de 9H à 17H30
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailArchitecture des ordinateurs. Environnement Windows : sauvegarde
Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde
Plus en détailConcepts et systèmes de stockage
Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts
Plus en détailSOMMAIRE. 1 Pourquoi sauvegarder?... 3. 2 Sur quel support?... 3. 3 La procédure idéale... 5 GUIDE DE LA SAUVEGARDE
SOMMAIRE 1 Pourquoi sauvegarder?... 3 2 Sur quel support?... 3 3 La procédure idéale... 5 V1.0 du 29/05/2013 par J. AIDINIAN Copyright 2013 GROUPE PROGMAG Page 2/5 1 Pourquoi sauvegarder? S il y a une
Plus en détailL assurance des moules, gabarits, modèles, archives,
L assurance des moules, gabarits, modèles, archives, Notre expérience de formation et de consultant nous permet d affirmer que cette assurance est en général mal comprise par les entreprises et collectivités,
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailGuide utilisateur des services WASATIS (Manuel Version 1.1)
Guide utilisateur des services WASATIS (Manuel Version 1.1) Bienvenue dans le monde de la vidéotranquillité de Wasatis, nous vous remercions de votre confiance. Préambule Wasatis est aujourd hui la société
Plus en détailTous les conseils de nos experts pour bien l utiliser.
BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des
Plus en détail1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :
1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente
Plus en détailCahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailVersion de novembre 2012, valable jusqu en avril 2013
Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril
Plus en détailésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique
émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :
Plus en détailLogiciels AXILOG. Logiciels AXILOG. Manuel. de sauvegarde
Logiciels AXILOG Logiciels AXILOG Manuel de sauvegarde La sauvegarde Il est indispensable de sauvegarder vos données tous les jours. Ce document est là pour vous guider dans cette tâche indispensable.
Plus en détailJean-Marie RENARD Université Lille2 - octobre 2007
C2i métiers de la santé Chapitre 1 - L information en Santé Domaine 3 Sécurité 4 - Évaluer les dispositifs de sécurisation des informations, des supports et des traitements Jean-Marie RENARD Université
Plus en détailPLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES
PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX
Plus en détailLes sauvegardes de l ordinateur
Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,
Plus en détailAlors pour vous simplifiez la vie, voici un petit tuto sur le logiciel de sauvegarde (gratuit) SyncBack.
Comment sauvegarder simplement (et automatiquement) ses photos avec SyncBack Proposé par Vincent Rousseau (alias Austin-Powers) Membre du Forum Nikon Numérique Version 1.1 5/09/2009 Vous le savez déjà
Plus en détailPerspective : la sauvegarde croisée
A Perspective : la sauvegarde croisée Et si, grâce à la redondance et au chiffrement, les réseaux pair-à-pair assuraient bientôt la sauvegarde de vos données? La quantité de données personnelles stockées
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailsamedi 27 novembre 2010 Définition / Pourquoi? - Choisir ce qui me convient - Supports de sauvegarde - Time machine - time capsule - cloner -
Définition / Pourquoi? - Choisir ce qui me convient - Supports de sauvegarde - Time machine - time capsule - cloner - Quelques conseils... SAUVEGARDER AVEC MAC OS X Définition / Pourquoi? - Choisir ce
Plus en détailAutomatisation des sauvegardes
Automatisation des sauvegardes système Francis COUGARD Introduction Le besoin de systèmes de sauvegardes client-serveur automatisées se fait de plus en plus sentir dans les exploitations informatiques
Plus en détailMaintenance de son PC
AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son
Plus en détailTravaux pratiques 1.3.2 Détermination de la capacité de stockage des données
Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque
Plus en détailClé USB 2.0 Wi-Fi 802.11n Référence 495257
Clé USB 2.0 Wi-Fi 802.11n Référence 495257 Le Wi-Fi haute vitesse - Débit brut 150 Mbits/s MET923 A LIRE ABSOLUMENT Merci d avoir choisi la clé Wi-Fi Metronic 802.11n. Cette clé utilise les dernières
Plus en détailSauvegarde des fichiers
Sauvegarde des fichiers 1 Hiérarchie des fichiers Stockage à la racine d un disque. Stockage dans un dossier. Stockage dans un dossier utilisateur : problématique de l accès aux fichiers. Stockage sur
Plus en détailConditions d usage du service. «MS Dynamics CRM On Demand» V1.4
Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détail10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données
10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données Une sauvegarde des données simple, fiable et rapide, ce n est qu un début Table des matières Sauvegarde et récupération
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailNettoyer son PC avec des logiciels gratuits
Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits... 1 1. Dans quel but nettoyer son PC?... 1 2. Les outils Windows... 1 3. Nettoyage manuel... 3 4. Supprimer les
Plus en détailMISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7
PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business
Plus en détailProcédure Création : 04/05/2009 ARCHIVAGE DE LA MESSAGERIE
Procédure Création : 04/05/2009 DSIO / Direction Système d Information et Organisation ARCHIVAGE DE LA MESSAGERIE TABLE DES MATIÈRES 1. Objet de l opération... 2 2. Rappel des bonnes pratiques... 3 3.
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE
ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE MODULE I : FORMATION À LA MAINTENANCE INFORMATIQUE Niveau requis : Technicien possédant des connaissances et des capacités de base : Sur l'utilisation
Plus en détailOutsourcing : la sauvegarde en ligne des données de l entreprise.
Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions
Plus en détailLe Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde
Sauvegarde des données avec Windows Vista par Patrice BONNEFOY Microsoft MVP Windows Desktop Experience Introduction Avec Windows Vista, Microsoft a revu totalement la gestion du processus de sauvegarde/restauration
Plus en détailPrise en main d une Cyberclasse
Prise en main d une Cyberclasse Formation de 1 à 2 H Prise en main Personne ressource Notes de formation 25 pages Guide de Gestion Personne ressource Guide de référence complet 47 pages Guide Utilisation
Plus en détailMoteur de réplication de fichiers BackupAssist
Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de
Plus en détailRestaurer des données
Restaurer des données Pré-requis à cette présentation La lecture de ce guide suppose que vous avez installé l agent SFR Backup sur l équipement que vous souhaitez sauvegarder. Il est également nécessaire
Plus en détailMarché à procédure adaptée. CCTP Cahier des Clauses Techniques Particulières
Mairie de Maussane-les-Alpilles Avenue de la Vallée des Baux 13520 Maussane les Alpilles Tél : 04 90 54 30 06 Marché à procédure adaptée Infogérance du système informatique, acquisition de matériels et
Plus en détailConditions Générale de «Prestations de services»
Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non
Plus en détailTable des Matières. Présentation... 1. Installation... 2 Mise en route... 4. Les Icones... 5 Les paramètres
Table des Matières Avant Propos Présentation... 1 Installation et Mise en Route Installation... 2 Mise en route... 4 Les Icones... 5 Les paramètres Configuration générale... 9 Tarifs/TVA... 10 Salariés...
Plus en détailJanvier 2005. Entretien de l ordinateur
Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée
Plus en détailProgiciels pour TPE - PME - PMI
Gexos GexosPro Progiciels pour TPE - PME - PMI Parce qu une entreprise organisée est une entreprise plus productive et plus proche de sa clientèle, nous avons conçu la gamme GexosPro, progiciels de gestion
Plus en détailFOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES
MARCHE PUBLIC DE FOURNITURES FOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P) SPECIFIQUE A «L INFRASTRUCTURE SERVEUR» 1 TABLE
Plus en détailService client LSC 1
Service client LSC 1 Sommaire SOMMAIRE...2 PREAMBULE...3 PARAMETRAGE LSC...4 1\ ACTIVER LE SERVICE CLIENT...5 Licence LSC...5 Nom de domaine...5 2\ DEFINIR LES MODALITES DE PUBLICATION...6 3\ LES MODELES
Plus en détailRetrouver de vieux programmes et jouer sur VirtualBox
CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes
Plus en détailUniCamp. Préconisations Installations - Réseaux
UniCamp Préconisations Installations - Réseaux Gestion des droits utilisateurs Référence du document : 2009-04-23_ServiceClientThelis_Preconisations_Reseaux.doc Version du Modifiée par Commentaires 01/04/2009
Plus en détailLECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011
LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 COPIER LE FICHIER LECON 1_02 DU DISQUE D : VERS LA CLE USB Cliquez gauche deux fois sur l'icône POSTE DE TRAVAIL Cliquez gauche deux fois sur DONNEES
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailCour d appel de Lyon 8ème chambre. Arrêt du 11 février 2014. Euriware/ Haulotte Group
Cour d appel de Lyon 8ème chambre Arrêt du 11 février 2014 Euriware/ Haulotte Group Décision déférée : Ordonnance du 12 décembre 2012 du juge des référés du tribunal de commerce de Lyon Références de publication
Plus en détailProtéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME
Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPEPME Assurer la sécurité physique de l entreprise Vols, vandalisme, dégradations, atteinte à l intégrité des employés, sinistres
Plus en détail26 Centre de Sécurité et de
26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au
Plus en détailÀ propos de cette page... 27. Recommandations pour le mot de passe... 26
Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailContrat de Maintenance Informatique
Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements
Plus en détailInstallation de Bâtiment en version réseau
Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows
Plus en détailMarché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES
GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application
Plus en détailNouvelles stratégies et technologies de sauvegarde
Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures
Plus en détail4.Fichiers photos: acquisition et classement
4.Fichiers photos: acquisition et classement Moyens d acquisition: L APN peut être connecté par port USB au PC; les photos peuvent être transférées depuis la carte mémoire vers le disque dur de l ordinateur
Plus en détailEMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde
EMC Retrospect 7.5 pour Windows Logiciel de sauvegarde Protection des données des PMI/PME et TPE Le logiciel de sauvegarde et de restauration EMC Retrospect fournit une protection des données automatisée
Plus en détailBackup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!
Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui
Plus en détailAcronis True Image 10 Home Edition
Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détailIl est temps de passer à la déduplication
Plein les bras de multiplier la même information? OPTIMISE_BACKUP Il est temps de passer à la déduplication OPTIMISE_BACKUP remet les sauvegardes de données à l heure L heure de la déduplication a sonné
Plus en détailGSB/LOT 3 : Logiciel de backup
SIO BTS Services Informatiques aux Organisations 1 ère année GSB/LOT 3 : Logiciel de backup Objectifs : Les serveurs mis en place vont devoir assurer un service continu pour l ensemble des visiteurs du
Plus en détailGuide de l utilisateur
Guide de l utilisateur Dantz Development Corporation, 3003 Oak Road, 3rd Floor, Walnut Creek, Californie 94597 Etats-Unis 2004 Dantz Development Corporation. Tous droits réservés. Guide de l utilisateur
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,
Plus en détailConditions générales de vente
Conditions générales de vente En vigueur au 01/08/2015 et modifiables à tout moment. I/ PREAMBULE Les présentes conditions générales de vente ont pour objet de définir les droits et les obligations des
Plus en détailBackup Premium Guide de démarrage de l utilisateur
À propos de Memeo Backup Premium, qui propose de nombreuses fonctionnalités avancées de sauvegarde automatique, est la solution idéale pour les utilisateurs d appareils photo numériques et pour ceux qui
Plus en détailAdico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr
adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,
Plus en détailSécurité et protection des données
Sécurité et protection des données Architrave est la solution pour une gestion intelligente et numérique de l immobilier. Souvent, l ensemble des documents gérés comprend des milliers de pages de plans,
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailACQUISITION DE MATERIEL INFORMATIQUE
ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent
Plus en détail