Des risques en forte croissance

Dimension: px
Commencer à balayer dès la page:

Download "Des risques en forte croissance"

Transcription

1 Des risques en forte croissance Dans le cadre d une informatique maîtrisée, la sauvegarde de vos données doit reposer sur une stratégie préventive et vitale à votre activité professionnelle. Cette note a 4 objectifs : - Prendre conscience des risques inhérents à une sauvegarde défaillante - Comprendre les différents niveaux de sauvegarde - Les systèmes à proscrire - Présenter une stratégie de sauvegarde cohérente L ordinateur est aujourd hui un outil incontournable à toute activité professionnelle et la constante évolution de l environnement technologique lui confère des fonctions vitales. Une défaillance de machine, une perte ou altération des données, l attaque d un virus peuvent provoquer un véritable séisme au sein de l entreprise. Plus l entreprise possède un haut niveau d équipement, plus elle est à la merci de la technologie donc plus elle est vulnérable. Les traditionnels risques (vol, vandalisme, incendie, inondation) sont des risques à ne pas négliger puisque malheureusement fréquents. Pour toutes ces raisons, aucun système, aucune organisation n est infaillible mais il existe une parade sûre et efficace à presque 100% : une stratégie de sauvegarde. Nous profitons de cette note pour tordre le cou à une idée reçue : Les clauses prévues dans les principaux contrats d assurance pour «frais de reconstitution des médias et archives» ne vous garantissent aucunement une indemnisation à la hauteur du préjudice subi. En effet, très souvent ces frais sont plafonnés et sont destinés à la remise en service des machines. Mais il est important de préciser qu ils ne couvrent que la période allant de la dernière sauvegarde à la date du sinistre (qui ne doit pas dépasser 2 à 5 jours en fonction des contrats). Quelles préventions, pour quels risques? Il convient à chaque entreprise de déterminer son niveau de sécurité en fonction de ses exigences. L arrêt d exploitation d une application monoposte mono produit n a pas les mêmes conséquences que l interruption de services d un serveur 10 postes qui centralise l intégralité du système d information de l entreprise. Quels sont ces incidents? La panne électrique Câble tiré accidentellement, panne d électricité ou variation électrique trop importante, peuvent entraîner l arrêt du système informatique. Cet incident provoque un arrêt brutal sans possibilité d enregistrer les données. Cette défaillance peut être prévenue par l adjonction d un onduleur. Il existe sur le marché, une gamme étendue d onduleurs. Il convient de choisir un onduleur adapté à l ordinateur à protéger en sachant qu il doit répondre à 2 exigences : - Fonction de lissage de la tension électrique pour éviter les variations de tension et les micro-coupures - Fonction de batterie de secours en cas de panne pendant une durée de 15 à 30 minutes. - Temps nécessaire à la détection de la panne et à l arrêt normal des services. Le modèle d onduleur adapté à votre besoin est à étudier avec votre revendeur informatique en fonction des caractéristiques électriques de votre ordinateur. Il est à noter qu un onduleur possède des batteries dont la durée de vie est limitée (de 1 à 3 ans), il convient d en vérifier périodiquement l opérationnalité. La panne «logicielle» Le logiciel quitte anormalement ou l application se fige. Dans cette perspective, l enregistrement des données n a pu être que partiel et il est possible que ces données soient endommagées. Une telle anomalie peut obliger la restauration de la dernière sauvegarde. Réf. : /05/2006-1/6

2 La panne d un disque dur Le disque dur est un support magnétique doté d une mécanique. Il peut subir 2 type d altération : La panne mécanique Le disque dur est hors d usage. Deux parades sont envisageables : - La parade préventive. Il est possible d équiper l ordinateur d un système RAID. Cette technologie permet d écrire la même information sur plusieurs disques. Ainsi, la défaillance d un disque n empêche pas l opérationnalité du système. En fonction de son niveau d exigence, on choisit un système RAID adapté (RAID 1, RAID 5, RAID 5 avec disque de secours). - La parade curative. Il suffit de changer le disque défaillant et de restaurer la dernière sauvegarde. Ce système suppose que l on tolère un délai d inactivité (temps nécessaire à la réparation et à la restauration), plus ou moins important en fonction des termes du contrat de maintenance «matériel». La panne logique Les données sont enregistrées sur un disque dur qui est un support magnétique altérable et fragile. Il est fréquent qu une piste ou un secteur du disque dur s altère. Des outils intégrés aux systèmes d exploitation permettent de détecter/réparer ces anomalies mais les conséquences peuvent être catastrophiques. Le fichier contenant les données devient inexploitable. L anomalie peut ne pas être détectée immédiatement ; c est un risque majeur. En effet, il est possible qu une infime partie des données soit endommagée : 1 octet sur 100 millions peut suffire à rendre l application inexploitable et le risque est de ne s en rendre compte qu à la sollicitation de cet octet (soit plusieurs jours après l existence de cette anomalie). Dans ce scénario catastrophe, il existe certains outils de manipulation de données qui peuvent permettre, dans certains cas, de reconstruire les octets perdus. Mais cette démarche est toujours aléatoire et risquée. La seule parade est donc de recourir à des sauvegardes multiples qui permettent de remonter le temps à rebours, à 1 jour, 2 jours, 1 semaine, 2 semaines, 1 mois.) et ce, jusqu à retrouver de manière empirique une situation stable. L attaque d un virus Les conséquences et remèdes contre l attaque d un virus sont les mêmes que ceux décrits en cas de panne de disque dur avec la nécessité de désinfecter avant restauration. Vol, vandalisme, inondation, incendie Les conséquences et remèdes contre ces points sont les mêmes que ceux décrits en cas de panne de disque dur. De plus, il est peut-être nécessaire, dans ce cas, de faire appel à des sauvegardes qui auraient été stockées en dehors de l entreprise. Fausse manipulation Une fausse manipulation nécessite impérativement de repartir de la dernière sauvegarde que l on souhaitera la moins ancienne possible. Comprendre les différents niveaux de sauvegarde L enregistrement des données L enregistrement des données consiste à enregistrer le travail en cours. Cette fonction est complètement prise en charge par LSC automatiquement. - en mono-poste : lorsque vous quittez LSC - en multi-postes : lorsque vous quittez le serveur ou avec le logiciel 4D backup La sauvegarde des données La sauvegarde des données consiste à effectuer des copies conformes aux fichiers enregistrés. En cas de défaillance, on utilise ces copies pour restaurer un état des données conforme à l original. La sauvegarde doit permettre une reprise d activité normale après restauration des données. La sauvegarde a une durée de vie limitée et est écrasée périodiquement par une nouvelle sauvegarde. L archive L archive est une copie complète des données et des applicatifs permettant d accéder aux données. L archive doit pouvoir être exploitée dans le temps et doit être effectuée sur un support inaltérable dans le temps. Contrairement à la sauvegarde qui doit permettre une reprise d activité, l archive est utilisée en consultation uniquement et doit répondre à des problématiques de type : «quelle était la situation, il y a 2 ans?» Réf. : /05/2006-2/6

3 Les systèmes à proscrire Ces systèmes de sauvegarde sont déconseillés dans le cadre d une activité professionnelle. Ils n apportent pas de garantie suffisante et sont inadaptés. Sauvegarde sur disquettes Le support disquette est peu fiable et altérable dans le temps. Son volume est limité. Et inadapté aux volumes à traiter. Le temps nécessaire pour sauvegarder 100 Mo (taille d un petit fichier de données) est excessif (environ 100 disquettes) et rend le système inutilisable. Sauvegarde sur un autre ordinateur (ou sur un autre disque externe) Ce système est rapide mais ne répond pas à plusieurs impératifs : pas de multiplicité des sauvegardes et pas de délocalisation de sauvegarde. Il ne peut constituer qu un système d appoint ou de complément à une véritable sauvegarde. Sauvegarde via Internet La sauvegarde sur Internet travaille de manière incrémentale en ne sauvegardant que les modifications. Cette technique est inapplicable à LSC car pratiquement toutes les informations sont enregistrées dans un fichier unique : le fichier des données. En conséquence, ce fichier est modifié tous les jours et une sauvegarde nécessite la copie de l intégralité du fichier. Pour un fichier de 500 Mo (hors courriers et photos), il faudrait entre 5 et 20 heures en haut débit (ADSL) pour sauvegarder et autant de temps pour restaurer! Les volumes et l impossibilité d effectuer des sauvegardes incrémentales excluent ce système. Une bonne stratégie de sauvegarde Compte tenu des risques évoqués, une sauvegarde doit impérativement - Etre fréquente : quotidienne ou bi-quotidienne - Etre redondante : il est impératif d avoir une multiplicité des supports de sauvegarde et certains supports doivent être stockés en dehors de l entreprise - Etre sécurisée : il est indispensable d utiliser un logiciel de sauvegarde qui automatise et surtout s assure que la sauvegarde est conforme à l original. Ce point est essentiel et trop fréquemment l utilisateur est confronté à des sauvegardes vides ou à des supports endommagés, celui-ci ayant pourtant consciencieusement et quotidiennement réalisé sa sauvegarde manuelle. - Etre intelligente. Et, heureusement, l intelligence ne peut-être que le résultat de l intervention humaine. C est pourquoi, nous vous conseillons - de tenir un cahier des sauvegardes (détaillé page 7) - d effectuer périodiquement, et au moins 1 fois par trimestre, des essais de restauration de sauvegarde pour vous assurer que l architecture mise en place est efficace. 4D Backup, un complément nécessaire en multi-postes! 4D Backup est le logiciel fourni en standard dans les applications Crypto multipostes. Il est important de préciser que 4D Backup n est pas un logiciel de sauvegarde contrairement à l idée faussement reçue. 4D Backup permet de réaliser une copie des données sans quitter l application ServeurCrypto. 4D Backup effectue simplement une copie des données sous la forme d un fichier BACKUP (extension.4bk) C est ce fichier BACKUP que vous devez sauvegarder. En effet, la sauvegarde de vos données, serveur lancé, serait inexploitable. Mettre en place une sauvegarde ne se borne pas à paramétrer 4D Backup, il vous faut, une fois ce paramétrage effectué, mettre en place une stratégie de sauvegarde ayant pour but de dupliquer ce fichier. Quel matériel choisir? Il convient de choisir un support adapté à ses volumes. Un support doit permettre de contenir l intégralité des données. L estimation des volumes n est pas simple car elle dépend essentiellement des données non quantifiables (nombre de courriers x poids moyen de chaque courrier, nombre de photos x poids moyen des photos, de la taille des données applicatives (chiffrable avec une règle de calcul). Il convient de faire une estimation des volumes à 3 ans et de prévoir une taille double à l estimation réalisée. En fonction du calcul, vous estimerez une taille appropriée. En fonction de cette taille, il existe différents supports : - ZIP : 100 Mo, 250 Mo, 750 Mo - DAT : 4 Go, 8 Go, 12 Go et 24 Go - CD ré-inscripible, DVD/ram Réf. : /05/2006-3/6

4 - Streamer : 60 Go à 120 Go - Peerless : 20 Go - DLT, LTO, SDLT, etc. En fonction du volume, les coûts d un système de sauvegarde varient grandement. Lorsque vous calculerez le coût de votre système de sauvegarde, incluez toujours : - le coût du périphérique de sauvegarde - le coût des supports. En effet, une bonne stratégie de sauvegarde s appuie sur un minimum de 11 supports (à renouveler périodiquement) - coût du logiciel de sauvegarde. Il n est pas possible de préconiser le système optimum adapté à tous les cas de figure. Ce point est à déterminer en relation avec votre revendeur informatique en fonction de vos besoins et de vos particularités. Voici simplement quelques exemples utilisés chez nos clients (liste non exhaustive) - Matériel : ZIP 250 Mo, ZIP 750 Mo, DAT 12 à 24 Mo - Logiciels sur mac : Retrospect, Tribackup - Logiciels sur PC : StepBackup, BackupRetriever, Arcserve PS : Si vous devez transmettre à Crypto, une sauvegarde ou une archive, sachez que nous n acceptons que certains supports standards : ZIP 100, 250, 750, CDRom ou DVD Il n est cependant pas indispensable que votre système soit compatible avec nos équipements ; En revanche, il est peut-être utile de vous équiper d un graveur CDRom ou DVD pour permettre un éventuel échange sur un support normalisé. Que faut-il sauvegarder? En configuration mono-poste Les seuls fichiers qu il est nécessaire de sauvegarder sont le fichier de données (nommé «*.4dd» sur PC et «*.data» sur Mac) et le fichier de ressources (.4DR). En effet, les autres éléments contenus dans le dossier (outre les documents personnels que vous auriez pu y mettre), sont des fichiers facilement ré-importables à partir du CD La Solution Crypto. En configuration multi-postes Comme nous l avons vu précédemment, La Solution Crypto dans sa version multiposte dispose du logiciel 4D Backup, permettant de faire une copie du fichier de données sans quitter l application. Vous obtenez un fichier 4D Backup par jour. Le nombre d archives à conserver est programmable. Par défaut, la rotation est prévue sur 3 jeux ce qui signifie que le 4 ème fichier effacera le 1 er. Le dossier des fichiers archivés se nomme SAUVCRYPTO. C est ce dossier que vous devez sauvegarder. De plus, si l option d archivage des événements est activée sur La Solution Crypto, vous devez également sauvegarder le dossier ARCHIVES. Pour plus de simplicité, vous pouvez allouer un segment complet de votre disque dur au dossier SAUVCRYPTO et au dossier ARCHIVES. Ainsi, vous paramétrez votre sauvegarde sur toute cette partie du disque. Pour le paramétrage de 4DBackup, nous vous conseillons de contacter notre service hot-line ou de vous reporter à la documentation correspondante. De plus, vous devez paramétrer La Solution Crypto de manière à interrompre tous les traitements durant la période de Backup et durant votre sauvegarde. Ce paramètre est à définir au niveau de l onglet «Internet et Fax» des paramètres de l application Quand, où, comment sauvegarder? Pour optimiser la sécurité de votre dispositif informatique, il convient de définir le nombre de supports de sauvegarde à utiliser, la fréquence et l endroit de conservation de ces sauvegardes. Nous proposons l organisation suivante. Réf. : /05/2006-4/6

5 Nom du support Périodicité Lieu de stockage Lundi Tous les lundis Dans l entreprise Mardi Tous les mardis Dans l entreprise Mercredi Tous les mercredis Dans l entreprise Jeudi Tous les jeudis Dans l entreprise Semaine Tous les vendredis En dehors de l entreprise Lieu 1 Mois A Mois B Mois C ARCHIVE Vendredi chaque fin du premier mois de chaque trimestre Vendredi chaque fin du second mois de chaque trimestre Vendredi chaque fin du troisième mois de chaque trimestre UNIQUE A conserver 10 ans En dehors de l entreprise Lieu 2 En dehors de l entreprise Lieu 2 En dehors de l entreprise Lieu 2 Dans l entreprise et en dehors de l entreprise ARCHIVES n est pas à proprement parler une Sauvegarde mais une archive. C est à dire qu il vous faut pouvoir relire ce fichier de n importe quel ordinateur avec uniquement votre support. Nous conseillons donc d y intégrer les éléments suivants : - Votre fichier de données (fichier «*.4dd» sur PC et «*.data» sur Mac) et son fichier de ressources (.4 DR) - L installeur de LSC monoposte (disponible sur le CD ROM d installation ou de mise à jour) - Les éventuels dossiers «ARCHIVES» d événements Si vous disposez d un DAT nécessitant un logiciel spécifique pour l extraction des données, nous vous conseillons de réaliser vos archives sur un autre type de support (exemple, un CDROM ou DVD). En effet, il est peu probable que le poste que vous aurez pour consulter vos archives soit pourvu du même lecteur DAT et du même logiciel de sauvegarde que votre serveur Cette méthodologie impose un minimum de 11 supports différents pour conserver 3 mois de sauvegarde : - 4 du lundi à jeudi - 4 pour les vendredis - 3 pour les derniers vendredis du mois La logistique à prévoir Vous êtes équipé du périphérique adapté, du logiciel et des 11 supports amovibles. Il convient de : - Programmer le logiciel de sauvegarde en fonction de la stratégie retenue et éventuellement de formater les différents supports. - Préparer un cahier des sauvegardes qui permettra de répertorier pour chaque jour : Nom du support utilisé - Etat de la sauvegarde : complète, partielle ou non effectuée - Vos commentaires Malgré toutes les précautions prises, il est habituel qu un grain de sable enraye la mécanique et lorsqu il sera nécessaire de restaurer une sauvegarde, vous apprécierez l efficacité d un «document historique» précis. - Désigner un «responsable» des sauvegardes. La sauvegarde est vitale et aucune ambiguïté ne doit être possible sur son rôle. Il doit effectuer les rotations de supports, s assurer chaque jour de la bonne fin de la sauvegarde, reporter dans le cahier les mentions nécessaires et s assurer du stockage des supports externes à l entreprise. De plus, ce responsable doit impérativement être capable de restaurer une sauvegarde en cas de besoin. Réf. : /05/2006-5/6

6 Le plan rouge Afin d être certain de pouvoir récupérer vos informations en toutes circonstances, il convient de réaliser régulièrement (au minimum une fois par trimestre) des simulations de restauration de sauvegarde ou PLAN ROUGE Le but de ces simulations est de tester la validité de vos sauvegardes et votre capacité à les restaurer. Conclusion Ces quelques lignes ne doivent pas vous alarmer mais simplement vous sensibiliser au fait que la stratégie de sauvegarde est primordiale à une informatisation réussie. Bon courage. Réf. : /05/2006-6/6

Sécuriser les données 1

Sécuriser les données 1 Sécuriser les données 1 Table des matières 1. LES DONNEES: LE NERF DE LA GUERRE.... 3 1.1. VOS DONNEES SONT MENACEES... 3 1.2. UNE SAUVEGARDE C'EST QUOI?... 3 1.3. LA DIFFICULTE DE LA SAUVEGARDE... 3 2.

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Le backup LOGOSw (Backup interne)

Le backup LOGOSw (Backup interne) Le backup LOGOSw (Backup interne) LOGOSw est fourni avec son propre programme de backup Backup très performant utilisant le format PKZIP PKZIP = format industriel de compression de données, actuellement

Plus en détail

Sauvegarde avec Windows 7

Sauvegarde avec Windows 7 Sauvegarde avec Windows 7 Windows 7 intègre un programme de sauvegarde, il n'est donc plus besoin, comme avec XP, de recourir à un logiciel extérieur. Un programme de sauvegarde, quel qu'il soit, va demander

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Fiche Produit. Sauvegarde en ligne Kiwi Online

Fiche Produit. Sauvegarde en ligne Kiwi Online Révision d avril 2012 Fiche Produit Sauvegarde en ligne Kiwi Online La solution Kiwi Online a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité et de performance,

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

Sauvegarde. de données. Nos conseils de prise en main

Sauvegarde. de données. Nos conseils de prise en main Sauvegarde de données de prise en main Pourquoi sauvegarder? L espace de stockage de nos ordinateurs continue sans cesse d augmenter. Le nombre de données que nous y enregistrons est de plus en plus important,

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4 Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la

Plus en détail

SAUVEGARDE ET RESTAURATION

SAUVEGARDE ET RESTAURATION 26/11/ SAUVEGARDE ET RESTAURATION SIO 2 Table des matières Type de sauvegarde... 3 Sauvegarde complète... 3 Sauvegarde incrémentielle... 3 Sauvegarde différentielle... 4 Stratégie de sauvegarde... 5 Caractéristiques

Plus en détail

Sauvegarde et restauration de données

Sauvegarde et restauration de données Windows Server 2003 Sauvegarde et restauration de données Auteur : Frédéric DIAZ I. Introduction : Les données issues de l activité de l entreprise ont bien plus de valeur que l ensemble du système informatique

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de

Plus en détail

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40 MANUEL D INSTALLATION LOGICIEL TELEVITALE Agréé SESAM VITALE 1.40 TELEVITALE Le Gamma 95 Avenue des Logissons 13770 VENELLES Tél. 04.42.54.91.91 Fax 04.42.54.91.84 Hot line 04 42 54 91 92 de 9H à 17H30

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

SOMMAIRE. 1 Pourquoi sauvegarder?... 3. 2 Sur quel support?... 3. 3 La procédure idéale... 5 GUIDE DE LA SAUVEGARDE

SOMMAIRE. 1 Pourquoi sauvegarder?... 3. 2 Sur quel support?... 3. 3 La procédure idéale... 5 GUIDE DE LA SAUVEGARDE SOMMAIRE 1 Pourquoi sauvegarder?... 3 2 Sur quel support?... 3 3 La procédure idéale... 5 V1.0 du 29/05/2013 par J. AIDINIAN Copyright 2013 GROUPE PROGMAG Page 2/5 1 Pourquoi sauvegarder? S il y a une

Plus en détail

L assurance des moules, gabarits, modèles, archives,

L assurance des moules, gabarits, modèles, archives, L assurance des moules, gabarits, modèles, archives, Notre expérience de formation et de consultant nous permet d affirmer que cette assurance est en général mal comprise par les entreprises et collectivités,

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Guide utilisateur des services WASATIS (Manuel Version 1.1)

Guide utilisateur des services WASATIS (Manuel Version 1.1) Guide utilisateur des services WASATIS (Manuel Version 1.1) Bienvenue dans le monde de la vidéotranquillité de Wasatis, nous vous remercions de votre confiance. Préambule Wasatis est aujourd hui la société

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : 1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :

Plus en détail

Logiciels AXILOG. Logiciels AXILOG. Manuel. de sauvegarde

Logiciels AXILOG. Logiciels AXILOG. Manuel. de sauvegarde Logiciels AXILOG Logiciels AXILOG Manuel de sauvegarde La sauvegarde Il est indispensable de sauvegarder vos données tous les jours. Ce document est là pour vous guider dans cette tâche indispensable.

Plus en détail

Jean-Marie RENARD Université Lille2 - octobre 2007

Jean-Marie RENARD Université Lille2 - octobre 2007 C2i métiers de la santé Chapitre 1 - L information en Santé Domaine 3 Sécurité 4 - Évaluer les dispositifs de sécurisation des informations, des supports et des traitements Jean-Marie RENARD Université

Plus en détail

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Alors pour vous simplifiez la vie, voici un petit tuto sur le logiciel de sauvegarde (gratuit) SyncBack.

Alors pour vous simplifiez la vie, voici un petit tuto sur le logiciel de sauvegarde (gratuit) SyncBack. Comment sauvegarder simplement (et automatiquement) ses photos avec SyncBack Proposé par Vincent Rousseau (alias Austin-Powers) Membre du Forum Nikon Numérique Version 1.1 5/09/2009 Vous le savez déjà

Plus en détail

Perspective : la sauvegarde croisée

Perspective : la sauvegarde croisée A Perspective : la sauvegarde croisée Et si, grâce à la redondance et au chiffrement, les réseaux pair-à-pair assuraient bientôt la sauvegarde de vos données? La quantité de données personnelles stockées

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

samedi 27 novembre 2010 Définition / Pourquoi? - Choisir ce qui me convient - Supports de sauvegarde - Time machine - time capsule - cloner -

samedi 27 novembre 2010 Définition / Pourquoi? - Choisir ce qui me convient - Supports de sauvegarde - Time machine - time capsule - cloner - Définition / Pourquoi? - Choisir ce qui me convient - Supports de sauvegarde - Time machine - time capsule - cloner - Quelques conseils... SAUVEGARDER AVEC MAC OS X Définition / Pourquoi? - Choisir ce

Plus en détail

Automatisation des sauvegardes

Automatisation des sauvegardes Automatisation des sauvegardes système Francis COUGARD Introduction Le besoin de systèmes de sauvegardes client-serveur automatisées se fait de plus en plus sentir dans les exploitations informatiques

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque

Plus en détail

Clé USB 2.0 Wi-Fi 802.11n Référence 495257

Clé USB 2.0 Wi-Fi 802.11n Référence 495257 Clé USB 2.0 Wi-Fi 802.11n Référence 495257 Le Wi-Fi haute vitesse - Débit brut 150 Mbits/s MET923 A LIRE ABSOLUMENT Merci d avoir choisi la clé Wi-Fi Metronic 802.11n. Cette clé utilise les dernières

Plus en détail

Sauvegarde des fichiers

Sauvegarde des fichiers Sauvegarde des fichiers 1 Hiérarchie des fichiers Stockage à la racine d un disque. Stockage dans un dossier. Stockage dans un dossier utilisateur : problématique de l accès aux fichiers. Stockage sur

Plus en détail

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4 Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données

10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données 10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données Une sauvegarde des données simple, fiable et rapide, ce n est qu un début Table des matières Sauvegarde et récupération

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Nettoyer son PC avec des logiciels gratuits

Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits... 1 1. Dans quel but nettoyer son PC?... 1 2. Les outils Windows... 1 3. Nettoyage manuel... 3 4. Supprimer les

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

Procédure Création : 04/05/2009 ARCHIVAGE DE LA MESSAGERIE

Procédure Création : 04/05/2009 ARCHIVAGE DE LA MESSAGERIE Procédure Création : 04/05/2009 DSIO / Direction Système d Information et Organisation ARCHIVAGE DE LA MESSAGERIE TABLE DES MATIÈRES 1. Objet de l opération... 2 2. Rappel des bonnes pratiques... 3 3.

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE MODULE I : FORMATION À LA MAINTENANCE INFORMATIQUE Niveau requis : Technicien possédant des connaissances et des capacités de base : Sur l'utilisation

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail

Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde

Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde Sauvegarde des données avec Windows Vista par Patrice BONNEFOY Microsoft MVP Windows Desktop Experience Introduction Avec Windows Vista, Microsoft a revu totalement la gestion du processus de sauvegarde/restauration

Plus en détail

Prise en main d une Cyberclasse

Prise en main d une Cyberclasse Prise en main d une Cyberclasse Formation de 1 à 2 H Prise en main Personne ressource Notes de formation 25 pages Guide de Gestion Personne ressource Guide de référence complet 47 pages Guide Utilisation

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

Restaurer des données

Restaurer des données Restaurer des données Pré-requis à cette présentation La lecture de ce guide suppose que vous avez installé l agent SFR Backup sur l équipement que vous souhaitez sauvegarder. Il est également nécessaire

Plus en détail

Marché à procédure adaptée. CCTP Cahier des Clauses Techniques Particulières

Marché à procédure adaptée. CCTP Cahier des Clauses Techniques Particulières Mairie de Maussane-les-Alpilles Avenue de la Vallée des Baux 13520 Maussane les Alpilles Tél : 04 90 54 30 06 Marché à procédure adaptée Infogérance du système informatique, acquisition de matériels et

Plus en détail

Conditions Générale de «Prestations de services»

Conditions Générale de «Prestations de services» Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non

Plus en détail

Table des Matières. Présentation... 1. Installation... 2 Mise en route... 4. Les Icones... 5 Les paramètres

Table des Matières. Présentation... 1. Installation... 2 Mise en route... 4. Les Icones... 5 Les paramètres Table des Matières Avant Propos Présentation... 1 Installation et Mise en Route Installation... 2 Mise en route... 4 Les Icones... 5 Les paramètres Configuration générale... 9 Tarifs/TVA... 10 Salariés...

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

Progiciels pour TPE - PME - PMI

Progiciels pour TPE - PME - PMI Gexos GexosPro Progiciels pour TPE - PME - PMI Parce qu une entreprise organisée est une entreprise plus productive et plus proche de sa clientèle, nous avons conçu la gamme GexosPro, progiciels de gestion

Plus en détail

FOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES

FOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES MARCHE PUBLIC DE FOURNITURES FOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P) SPECIFIQUE A «L INFRASTRUCTURE SERVEUR» 1 TABLE

Plus en détail

Service client LSC 1

Service client LSC 1 Service client LSC 1 Sommaire SOMMAIRE...2 PREAMBULE...3 PARAMETRAGE LSC...4 1\ ACTIVER LE SERVICE CLIENT...5 Licence LSC...5 Nom de domaine...5 2\ DEFINIR LES MODALITES DE PUBLICATION...6 3\ LES MODELES

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

UniCamp. Préconisations Installations - Réseaux

UniCamp. Préconisations Installations - Réseaux UniCamp Préconisations Installations - Réseaux Gestion des droits utilisateurs Référence du document : 2009-04-23_ServiceClientThelis_Preconisations_Reseaux.doc Version du Modifiée par Commentaires 01/04/2009

Plus en détail

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 COPIER LE FICHIER LECON 1_02 DU DISQUE D : VERS LA CLE USB Cliquez gauche deux fois sur l'icône POSTE DE TRAVAIL Cliquez gauche deux fois sur DONNEES

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Cour d appel de Lyon 8ème chambre. Arrêt du 11 février 2014. Euriware/ Haulotte Group

Cour d appel de Lyon 8ème chambre. Arrêt du 11 février 2014. Euriware/ Haulotte Group Cour d appel de Lyon 8ème chambre Arrêt du 11 février 2014 Euriware/ Haulotte Group Décision déférée : Ordonnance du 12 décembre 2012 du juge des référés du tribunal de commerce de Lyon Références de publication

Plus en détail

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPEPME Assurer la sécurité physique de l entreprise Vols, vandalisme, dégradations, atteinte à l intégrité des employés, sinistres

Plus en détail

26 Centre de Sécurité et de

26 Centre de Sécurité et de 26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

4.Fichiers photos: acquisition et classement

4.Fichiers photos: acquisition et classement 4.Fichiers photos: acquisition et classement Moyens d acquisition: L APN peut être connecté par port USB au PC; les photos peuvent être transférées depuis la carte mémoire vers le disque dur de l ordinateur

Plus en détail

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde EMC Retrospect 7.5 pour Windows Logiciel de sauvegarde Protection des données des PMI/PME et TPE Le logiciel de sauvegarde et de restauration EMC Retrospect fournit une protection des données automatisée

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

Acronis True Image 10 Home Edition

Acronis True Image 10 Home Edition Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Il est temps de passer à la déduplication

Il est temps de passer à la déduplication Plein les bras de multiplier la même information? OPTIMISE_BACKUP Il est temps de passer à la déduplication OPTIMISE_BACKUP remet les sauvegardes de données à l heure L heure de la déduplication a sonné

Plus en détail

GSB/LOT 3 : Logiciel de backup

GSB/LOT 3 : Logiciel de backup SIO BTS Services Informatiques aux Organisations 1 ère année GSB/LOT 3 : Logiciel de backup Objectifs : Les serveurs mis en place vont devoir assurer un service continu pour l ensemble des visiteurs du

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur Dantz Development Corporation, 3003 Oak Road, 3rd Floor, Walnut Creek, Californie 94597 Etats-Unis 2004 Dantz Development Corporation. Tous droits réservés. Guide de l utilisateur

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

Conditions générales de vente

Conditions générales de vente Conditions générales de vente En vigueur au 01/08/2015 et modifiables à tout moment. I/ PREAMBULE Les présentes conditions générales de vente ont pour objet de définir les droits et les obligations des

Plus en détail

Backup Premium Guide de démarrage de l utilisateur

Backup Premium Guide de démarrage de l utilisateur À propos de Memeo Backup Premium, qui propose de nombreuses fonctionnalités avancées de sauvegarde automatique, est la solution idéale pour les utilisateurs d appareils photo numériques et pour ceux qui

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

Sécurité et protection des données

Sécurité et protection des données Sécurité et protection des données Architrave est la solution pour une gestion intelligente et numérique de l immobilier. Souvent, l ensemble des documents gérés comprend des milliers de pages de plans,

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent

Plus en détail