Perspective EMC sur la déduplication des données pour les sauvegardes
|
|
- René Sauvé
- il y a 8 ans
- Total affichages :
Transcription
1 Perspective EMC Perspective EMC sur la déduplication des données pour les sauvegardes
2 Résumé Ce document décrit les facteurs à l origine du besoin de déduplication et les avantages de cette fonction pour la stratégie de sauvegarde d une entreprise. Il contient les sections suivantes : Présentation des différents aspects de la croissance des informations et des contraintes qui en résultent pour la sauvegarde et la réplication État des lieux de la technologie et du déploiement de la déduplication des données Avantages de la déduplication et impact positif sur la sauvegarde, la réplication et la restauration Facteurs déterminant l efficacité de la déduplication des données Présentation spécifique de la sauvegarde sur disque, des bureaux distants et des environnements de sauvegarde VMware Justification d un investissement dans la déduplication des données Enfin, ce document décrit brièvement les solutions de sauvegarde EMC avec déduplication des données : celles-ci ont été optimisées afin de répondre aux besoins de sauvegarde et de restauration des entreprises, ainsi qu aux exigences spécifiques des environnements applicatifs. 2
3 Croissance des données : une véritable explosion L IDC prévoit que la croissance de l univers numérique (informations créées, capturées ou répliquées sous forme numérique) sera multipliée par dix en termes de volume entre 2006 et 2011 (source : document IDC intitulé Le numérique, un univers diversifié et en pleine explosion, mars 2008). Les entreprises sont, pour la plupart, confrontées à l impact de la croissance des données sur leurs processus de protection des informations. Les volumes croissants d informations, les contraintes budgétaires et les niveaux de service de plus en plus stricts pèsent sur les environnements traditionnels de sauvegarde ; le point de rupture n est pas loin. Les entreprises de toute taille sont contraintes de relever le défi que représente la protection des données critiques. Les outils et processus traditionnels de sauvegarde ne permettent plus de faire face à la gestion des fenêtres de sauvegarde, de la disponibilité des applications et des besoins en matière de restauration des informations. Quantité d'informations numériques créées et répliquées chaque année 1773 milliards de gigaoctets (1,773 zétaoctets) 173 milliards de gigaoctets Croissance des informations ~60 % de croissance annuelle moyenne Informations numériques Livre blanc IDC intitulé Le numérique, un univers diversifié et en pleine explosion, mars 2008 (sponsorisé par EMC) La sauvegarde menacée par la multiplication des données Les solutions de sauvegarde traditionnelles protègent généralement plusieurs fois les mêmes données, multipliant par cinq, voire par trente ou plus le volume total de données stockées à gérer. En effet, imaginons les conséquences de la sauvegarde hebdomadaire d un serveur entier, avec application d une stratégie de rétention des données sur cinq semaines : la grande majorité du contenu est protégée cinq fois. Prenons également le cas d un serveur de messagerie protégé par une sauvegarde de nuit complète : une grande partie de son contenu est sauvegardé jusqu à 35 fois au cours de cette période de cinq semaines. Pour pouvoir gérer cette explosion des informations, les entreprises ont besoin de s appuyer sur des solutions spécifiques. D autant plus que les réglementations et les récupérations sur demande juridique font peser une surcharge supplémentaire sur les ressources et sur les fonctions des solutions traditionnelles de protection des données. Tout manquement à fournir ces informations dans les délais impartis est susceptible d entraîner l application de pénalités ainsi que des coûts importants. La législation récente a également signalé le risque que représentait l expédition de cartouches de bandes physiques, la présentant comme l un des problèmes de sécurité majeurs encourus par les infrastructures informatiques actuelles. 3
4 Comme indiqué ci-dessus, les solutions de sauvegarde traditionnelles, qui déplacent une quantité impressionnante de données chaque semaine, nécessitent un calendrier de sauvegardes périodiques, complètes et incrémentielles. En outre, les entreprises créent généralement une deuxième copie de ces informations, qu elles expédient vers un autre site à des fins de reprise après sinistre. Au total, les coûts de la sauvegarde traditionnelle en termes de bande passante, d infrastructure de stockage et de temps, sans compter les coûts d investissement, représentent une lourde charge pour les structures informatiques. La sauvegarde de fichiers et de données redondants est en grande partie responsable de l empiètement des fenêtres de sauvegarde sur les heures de production, d une utilisation excessive des ressources réseau et d une demande de capacité de stockage supplémentaire trop élevée, destinée à la conservation de données inutiles. Ce gaspillage est d autant plus préjudiciable que la réplication des fichiers en double et la sauvegarde de données redondantes n apporte aucune valeur ajoutée à l entreprise. Définition de la déduplication des données S ils en avaient la possibilité, les départements informatiques assureraient simplement la protection des données uniques issues de leurs sauvegardes. Au lieu de tout sauvegarder de façon répétée, le scénario idéal consisterait à ne sauvegarder que le contenu nouveau ou unique. La déduplication des données offre cette capacité fondamentale. Elle permet de détecter et de supprimer les données redondantes d un ensemble de données. Or, un ensemble de données peut ne concerner qu une seule application, ou au contraire s étendre à l ensemble de l entreprise. Les éléments de données redondants peuvent être des fichiers entiers ou des segments de données contenus dans un fichier. Dans tous les cas, l objectif du processus de déduplication est de stocker une seule fois les éléments de données uniques, tout en offrant une capacité de reconstitution sur demande du contenu sous sa forme originale, avec un pourcentage de fiabilité de 100 % à la vitesse des disques. La déduplication des données représente une avancée essentielle en matière de protection des informations : elle rationalise les opérations de sauvegarde, diminue l infrastructure de sauvegarde requise, réduit la durée des fenêtres de sauvegarde et supprime le fardeau des réseaux d informations. 4
5 Avantages de la déduplication des données pour la sauvegarde Les produits efficaces de déduplication des données aident les entreprises à faire face aux exigences de sauvegarde de leurs banques de données. La déduplication des données permet de supprimer les données redondantes afin d éviter d en assurer le stockage et d y appliquer les exigences de restauration. Comme indiqué précédemment, la redondance des données est extrêmement élevée au sein des environnements de sauvegarde. Un déploiement efficace de la fonction de déduplication des données permet aux entreprises de protéger et de restaurer les informations tout en réduisant l encombrement et les coûts opérationnels de leur infrastructure de stockage actuelle. Les avantages commerciaux retirés liés à un investissement dans la déduplication des données sont importants. En voici quelques-uns : Coûts d infrastructure diminués. Une fois les données redondantes éliminées, l infrastructure de rétention des images de sauvegarde s en trouve fortement allégée. La déduplication des données permet d aboutir directement à une diminution des capacités de stockage utilisées pour la rétention des images de sauvegarde. Qui dit diminution des exigences de capacité dit réduction des coûts d acquisition, ainsi que des coûts d alimentation et de ventilation. Durée de rétention allongée. La déduplication des données permet de diminuer le contenu des sauvegardes quotidiennes ; les utilisateurs peuvent donc étendre leurs règles de rétention. Cela peut s avérer particulièrement utile pour les utilisateurs qui cherchent à allonger les durées de rétention, mais qui sont limités par les processus et les règles actuellement définis. Protection des données accrue. La déduplication des données permet à de nombreuses entreprises de créer des images de sauvegardes quotidiennes complètes. Celles-ci étaient forcées d effectuer des sauvegardes complètes hebdomadaires et incrémentielles quotidiennes en raison des contraintes des fenêtres de sauvegarde qu elles subissaient. Grâce à la déduplication, les exigences en matière de capacité de stockage diminuent, ce qui permet d adopter des règles de sauvegarde plus agressives, avec des délais de restauration améliorés. Quantité réduite, performances optimisées. En diminuant la quantité totale contenue dans l image de sauvegarde, les entreprises peuvent mieux aborder le remplacement du stockage traditionnel sur bande par une sauvegarde sur disque. La sauvegarde sur disque permet d obtenir des images de sauvegarde à vitesse et fiabilité élevées, s adaptant à la fois aux fenêtres de sauvegardes plus étroites et aux temps de restauration plus courts. Bande passante de sauvegarde fortement diminuée. La déduplication des données diminue le contenu d une image de sauvegarde, réduisant ainsi les frais de réplication à distance de ce contenu. La sauvegarde à distance de ce contenu devient donc possible. En outre, l utilisation de la déduplication des données au niveau du client (à la source) permet d extraire les données redondantes du processus de sauvegarde avant tout déplacement de données. Cela signifie que les sauvegardes sont effectuées en transférant uniquement les éléments de données qui ne se trouvent pas encore dans la base de données de sauvegarde. Lors des sauvegardes avec déduplication des données à la source, une fraction seulement de la bande passante réseau utilisée pour la sauvegarde traditionnelle est nécessaire. Sécurité renforcée et gestion rationalisée. Grâce à l utilisation du stockage sur disque pour les images de sauvegarde, les entreprises peuvent accroître la sécurité de leurs informations, car elles éliminent de cette façon les risques, les retards et les coûts associés à la gestion et au stockage sécurisé des bandes physiques. Le contenu peut désormais être acheminé via le réseau et non plus expédié d un site à l autre selon les méthodes traditionnelles. Il est fondamental de bien comprendre que la déduplication des données ne constitue pas en soi une solution complète. Il existe de nombreuses options d exécution de la déduplication (concernant la méthode, la période et l emplacement). Certains impacts sur les performances et sur l efficacité doivent être pris en compte avant de choisir une stratégie de déduplication des données. 5
6 Description détaillée de la déduplication des données La déduplication des données se présente sous plusieurs formes différentes. En règle générale, il n y a pas de méthode idéale de mise en œuvre de la déduplication au sein d une entreprise. En revanche, ce que peuvent faire les entreprises pour optimiser les avantages liés à la déduplication, c est déployer plusieurs stratégies de déduplication. Au moment de choisir une solution de déduplication, il convient de bien comprendre l environnement et les défis de sauvegarde à relever. La déduplication des données se présente sous trois formes de base. Bien que leurs définitions varient, certaines formes de déduplication (telles que la compression) existent depuis plusieurs décennies. Récemment, le stockage en instance unique a permis de supprimer les fichiers redondants des environnements de stockage (archives, par exemple). Plus récemment encore, nous avons assisté au lancement de la déduplication au niveau des sous-fichiers. Ces trois types de déduplication des données sont décrits ci-après. Compression des données La compression des données est une méthode de diminution de la taille des fichiers. Elle s effectue au niveau d un fichier, pour identifier et supprimer tout espace vide apparaissant de façon répétée. Cette forme de déduplication des données est locale (elle concerne le fichier uniquement) ; elle ne tient pas compte des autres fichiers, ni des segments de données qui s y trouvent. La compression des données existe depuis des années, mais s appliquant individuellement à chaque fichier, ses avantages sont limités par rapport à d autres formes de déduplication. Par exemple, la compression des données n est pas efficace pour la détection et l élimination des fichiers en double ; elle effectue la compression des deux fichiers de façon indépendante. Stockage en instance unique L une des formes de déduplication consiste à supprimer les différentes copies d un même fichier. Les environnements de stockage en instance unique (SIS) sont capables de détecter et de supprimer les copies redondantes de fichiers identiques. Une fois qu un fichier a été stocké sur un système de stockage en instance unique, toutes les autres références à ce fichier se rapportent à la copie originale et unique. Ces systèmes de stockage comparent le contenu des fichiers, afin de déterminer si le fichier entrant est identique à un fichier existant au sein du système. Le stockage dédié aux contenus fixes contiennent généralement une fonction de stockage en instance unique. La déduplication au niveau des fichiers évite le stockage des fichiers en double, mais il existe de nombreux fichiers considérés comme uniques par le système de stockage en instance unique, alors qu ils possèdent une quantité énorme de redondances, que ce soit au sein d un même fichier ou entre plusieurs fichiers. Par exemple, un seul petit élément (insertion d une nouvelle date dans la diapositive de titre d une présentation, par exemple) suffit pour qu un tel système considère que deux fichiers volumineux sont différents, et pour qu il les stocke sans déduplication supplémentaire. Déduplication des sous-fichiers La déduplication au niveau des sous-fichiers détecte les données redondantes dans les fichiers, au lieu de rechercher les fichiers identiques, comme c est le cas dans les implémentations SIS. Grâce à la déduplication des sous-fichiers, les copies redondantes de données sont détectées et supprimées, même si ces données dupliquées se trouvent dans des fichiers séparés. Cette forme de déduplication détecte les éléments de données uniques d une entreprise, ainsi que leur utilisation au sein d autres fichiers. Elle permet donc de supprimer le stockage des données en double d une entreprise. Le déduplication des sous-fichiers présente d importants atouts dans des situations où les fichiers ne sont pas identiques, mais possèdent des éléments de données déjà détectés ailleurs dans l entreprise. 6
7 La déduplication des sous-fichiers peut être mise en œuvre selon deux méthodes. La déduplication de sous-fichiers à longueur fixe utilise une longueur de données fixe pour la recherche de données en double dans les fichiers. Elle offre une grande simplicité de conception, mais la longueur fixe des segments fait perdre des opportunités de détection de données redondantes dans les sous-fichiers. (Prenons l exemple de l ajout du nom d une personne à la page de titre d un document : le contenu entier du document en subit les conséquences, entraînant l échec de la détection des équivalences par l outil de déduplication.) Inversement, les implémentations à longueur variable ne sont pas tributaires d une longueur de segment. Elles font correspondre les tailles de segments de données à la duplication qui s opère naturellement dans les fichiers ; cela accroît considérablement le taux de déduplication globale (dans l exemple ci-dessus, la déduplication à longueur variable détecte tous les segments en double du document, indépendamment de l emplacement des modifications). Où a lieu la déduplication des données? Pour choisir la meilleure solution de déduplication pour votre entreprise, vous devez prendre en compte certains aspects technologiques. Et notamment, vous devez savoir où doit avoir lieu la déduplication : au niveau de la source des informations ou de la cible de sauvegarde? Par ailleurs, vous devez choisir entre une déduplication immédiate et une déduplication programmée pour votre environnement de sauvegarde. Cette section décrit ces fonctions. Déduplication à la source La déduplication des données à la source permet de supprimer les données redondantes à la source. Cela signifie qu elle est réalisée au début du processus de sauvegarde, avant que les informations ne soient transmises à l environnement de sauvegarde. Elle peut réduire de façon drastique la quantité de données de sauvegarde envoyée sur les réseaux au cours des processus de sauvegarde. Cette capacité revêt toute son importance en cas de goulot d étranglement lié aux réseaux, aux ressources partagées (dans VMware, par exemple) ou aux fenêtres de sauvegarde. Cette fonction offre également une diminution importante des exigences de capacité liées au stockage des images de sauvegarde. Déduplication sur la cible La déduplication sur la cible représente l alternative à la déduplication à la source. Elle intervient au niveau du périphérique de stockage. Cette forme de déduplication n exige pas de la part des utilisateurs un remplacement de leur logiciel de stockage habituel. Elle suppose la copie de toutes les images de sauvegarde sur le dispositif de sauvegarde ; par conséquent, elle ne permet pas de réduire les exigences de bande passante pour la sauvegarde au niveau de la cible. Quand a lieu la déduplication des données? Déduplication immédiate sur la cible La déduplication peut avoir lieu de façon immédiate ou programmée. La déduplication immédiate a lieu lorsque de nouvelles données parviennent sur la cible et que le dispositif détecte les données en double avant de les enregistrer sur le système de stockage cible. Toute déduplication implique des coûts supplémentaires en raison du temps requis pour l identification et la suppression des données en double. Puisque la déduplication immédiate induit une pénalité en termes de temps, les utilisateurs doivent envisager l ajout d une latence au chemin de données. Cela peut représenter un défi dans les environnements au sein desquels la diminution de la fenêtre de sauvegarde est un impératif. Déduplication programmée sur la cible La déduplication programmée représente l alternative à la déduplication immédiate. Les produits de déduplication programmée effectuent la déduplication en dehors du chemin de données. Pour pouvoir supprimer les coûts supplémentaires, les implémentations de déduplication programmée stockent les données à partir de la source, puis effectuent une déduplication en tant que posttraitement. Ces implémentations présentent une capacité de stockage qui permet de conserver les données intermédiaires avant la déduplication. Le principal avantage de la déduplication programmée réside dans le faible taux de latence à la source, et donc dans la rapidité du transfert des données. La déduplication programmée permet également d assurer la sauvegarde complète et native de l image de sauvegarde, accélérant ainsi la restauration directe à partir du disque. Les utilisateurs doivent également prendre en compte le fait que la déduplication programmée nécessite une quantité supplémentaire de capacité de stockage, en vue du stockage des images de sauvegarde natives avant qu elles ne soient dédupliquées. 7
8 Facteurs déterminant l efficacité de la déduplication La première décision à prendre consiste à déterminer si la déduplication est garantie dans un environnement particulier. De nombreux environnements applicatifs sont bien adaptés à la déduplication en général, et sont même optimaux pour une implémentation spécifique de la déduplication. Certains environnements, en revanche, ne permettent pas d optimiser les atouts de la déduplication, et les différentes solutions de déduplication affichent des taux de déduplication distincts. Le taux de déduplication représente la taille des données sauvegardées comparée à celle des images de sauvegarde sur disque. Plusieurs facteurs interviennent dans la détermination du taux final de déduplication obtenu. Parmi eux, certains sont intrinsèques à la technologie de déduplication, et d autres sont des facteurs environnementaux. Le récapitulatif des facteurs communs affectant l efficacité de la déduplication figure ci-après. Période de rétention. Plus la période de rétention des données est longue au cours du processus de sauvegarde, plus la fréquence de duplication des données dans les images de sauvegarde est élevée. Pourcentage de sauvegardes complètes et de sauvegardes incrémentielles. Plus la fréquence des sauvegardes complètes est élevée, plus l avantage de la déduplication est grand, car elle diminue la taille du stockage de données sauvegardées. Pourcentage de modification. Moins les changements apportés au contenu entre les différentes sauvegardes sont importants, plus l efficacité de la déduplication est grande. Type de données. Les données issues de sources naturelles (audio, images, analyses) sont uniques si on les compare aux données générées par les applications (documents, s, présentations). Plus les données sont uniques, moins la duplication intrinsèque est présente. Une déduplication peut avoir lieu au niveau des fichiers, mais elle est moins probable au niveau des sous-fichiers. Méthode de déduplication. La déduplication de segments de sous-fichiers à longueur variable représente la méthode qui permet de détecter la plus grande quantité de déduplication à l échelle de l entreprise. Considérations liées aux types de fichier spécifique et à la bande passante Certains contenus de fichiers présentent de faibles niveaux de redondance. Il s agit par exemple des fichiers audio, vidéo, compressés et chiffrés. Ces fichiers n affichent pas une fréquence élevée de correspondances de duplication et ne bénéficieront donc pas suffisamment de la déduplication. Les environnements qui se composent principalement de ces fichiers à faible redondance n obtiennent pas des taux élevés de déduplication. L application de la déduplication à des environnements à faible redondance permet de traiter ces fichiers dans le cadre d un stockage en instance unique dans les images de sauvegarde. Pour de nombreux environnements, la bande passante de sauvegarde est également très importante. Pour les environnements auxquels s appliquent des restrictions en matière de bande passante ou de ressources (bureaux distants, VMware, par exemple), la déduplication à la source est la méthode qui offre le plus grand nombre d avantages. La déduplication à la source identifie les données redondantes avant qu elles ne soient copiées à des fins de sauvegarde ; seule une fraction du contenu devra être acheminée sur le réseau, diminuant ainsi les besoins de bande passante pour la sauvegarde. 8
9 Déduplication par type d environnement Aucune stratégie ou offre de déduplication n est idéale pour tous les environnements applicatifs. Un environnement applicatif peut être plus adapté à la déduplication à la source, ou au contraire à la déduplication sur la cible. Dans certains environnements, la déduplication immédiate est préférable à la déduplication programmée. Dans cette section, nous examinerons plusieurs environnements applicatifs et démontrerons comment la déduplication des données peut être mise en œuvre de façon optimale. Déduplication des données en environnements LAN et SAN La déduplication peut intervenir dans un grand nombre de formats différents (allant de la simple sauvegarde sur disque LAN aux infrastructures de librairies de bandes virtuelles). Chacune de ces solutions possède ses propres avantages, et les solutions de déduplication s appuient sur ces architectures pour appliquer leurs atouts à un environnement spécifique. Les sauvegardes sur disque LAN permettent aux utilisateurs d élaborer facilement une solution, basée sur leur infrastructure LAN existante. Pour les entreprises qui n ont pas encore mis en œuvre un réseau SAN Fibre Channel, la sauvegarde sur disque LAN représente souvent la meilleure solution. Pour les utilisateurs qui disposent déjà d un réseau SAN Fibre Channel ou qui envisagent d en utiliser un, les librairies de bandes virtuelles (VTL) sont un facteur important. Les VTL sont des systèmes de stockage sur disque qui se présentent eux-mêmes auprès de l application de sauvegarde comme étant une librairie de bandes ; elles offrent toutefois une vitesse et une fiabilité plus élevées. Chacune de ces solutions est simple à mettre en œuvre au sein des environnements applicatifs de sauvegarde traditionnels. Déduplication des données en environnements VMware VMware représente la solution de virtualisation la plus déployée du marché ; elle est de plus en plus utilisée pour les environnements de production critiques. Par conséquent, l étendue de la protection des machines virtuelles constitue une fonction importante. VMware permet de consolider plusieurs serveurs virtuels en un même serveur physique. Au cours d un processus de sauvegarde traditionnel, chacun de ces serveurs virtuels possède un agent de sauvegarde (qui, lorsqu il est exécuté, consomme de grandes quantités d UC, de carte réseau intégrée, de cache et de ressources mémoire). Lorsque plusieurs agents sont lancés sur une machine VMware, on peut observer un impact sur le système global. En implémentant la déduplication au sein de l infrastructure VMware, des gains considérables sont possibles en termes de ressources, permettant d atteindre un niveau plus élevé de consolidation et de diminuer les contraintes sur la plate-forme serveur. Déduplication des données pour la sauvegarde des bureaux distants La sauvegarde des bureaux distants représente souvent un défi difficile à relever (de nombreuses entreprises y possèdent souvent un nombre limité d employés, qui ne sont pas suffisamment formés pour pouvoir offrir les niveaux de service appropriés. Les principaux défis à relever en termes de protection des données des bureaux distants incluent la formation du personnel, insuffisante actuellement, ainsi que les limites de la bande passante WAN, ou encore le coût élevé d acquisition de bande passante supplémentaire, les équipements défaillants, les processus manuels, le manque de gestion centralisée et les taux de croissance élevés des données. Le risque de perte de données ou d exposition des sites distants peut être extrêmement élevé. Dans ces conditions, il n est pas surprenant que la protection des données des bureaux distants soit une préoccupation essentielle pour les responsables informatiques. Grâce à la mise œuvre de la déduplication des données et à la diminution d utilisation de bande passante qui en découle, les utilisateurs peuvent centraliser le stockage des sauvegardes de tous leurs sites distants. Cette centralisation diminue les frais de fonctionnement, tout comme les risques associés aux activités de sauvegarde à distance réalisées de manière indépendante. Si elles effectuent la déduplication à la source (avant que les données ne soient expédiées), les entreprises bénéficient d un gain considérable de bande passante pour la sauvegarde, ainsi que d une gestion centralisée de celle-ci. 9
10 Grâce à la déduplication, la réplication hors site devient abordable et fiable La déduplication des sauvegardes présente de nombreux avantages en cas de reprise après sinistre. Pour qu une reprise après sinistre soit efficace, les images de sauvegarde doivent être conservées hors site à une distance suffisante du centre de données, pour pouvoir contenir différents scénarios. Malheureusement, la réplication (copie à distance) double les exigences de stockage, ce qui entraîne une augmentation de l infrastructure requise, ainsi que du temps requis, des coûts opérationnels et des coûts liés à la bande passante. Pour garantir la bonne protection d un site contre les sinistres, l image de sauvegarde doit être copiée sur le site secondaire. Traditionnellement, les entreprises expédiaient les bandes vers des sites sécurisés et procédaient à l extraction de ces bandes lors des reprises après sinistre. Les exigences de niveaux de service en matière de restauration, qui sont de plus en plus strictes, ont obligé de nombreuses entreprises à revoir le processus de restauration. Par conséquent, la réplication via le réseau est en train de devenir la méthode privilégiée de protection contre les sinistres. Une déduplication des données suivie d une réplication des données dédupliquées constitue une stratégie solide et plus économique de reprise après sinistre. La diminution du volume de données d images sauvegardées résultant de la déduplication permet de réduire directement la quantité de contenu requise sur le site secondaire. La déduplication de sauvegarde diminue automatiquement l infrastructure et le temps requis, ainsi que les coûts opérationnels et de bande passante nécessaires à la création d images de sauvegarde sur le site de reprise après sinistre. Par ailleurs, la réplication des sauvegardes sur disque supprime le risque associé à l expédition des cartouches de bandes physiques. Site principal Site secondaire Réplication hors site sans déduplication Déduplication de sauvegarde Réplication après la déduplication 10
11 Pourquoi choisir EMC pour la déduplication de vos sauvegardes? Actuellement, EMC possède le portefeuille le plus complet du marché en matière d offres de déduplication. Les entreprises de tout type contactent EMC en raison de son expérience et de son expertise en matière de détermination de la meilleure solution de sauvegarde sur disque, dotée de fonctions de déduplication avancées. La stratégie de déduplication d EMC consiste à offrir des solutions capables de : Dédupliquer les données au niveau d abstraction le plus élevé possible. EMC aide les entreprises à préserver leur valeur ajoutée en dédupliquant le contenu plutôt que les données, et en autorisant les réutilisations massives tout au long du cycle de vie. Dédupliquer les données au plus près de la source. EMC améliore les gains realisés tout au long du cycle de vie, en optimisant les avantages de la déduplication tout en minimisant les coûts supplémentaires liés aux ressources et aux exigences de stockage. Déterminer l approche présentant le plus haut niveau d interopérabilité pour plusieurs exemples d utilisation. La technologie et les meilleures pratiques d EMC permettent de combiner le stockage et l acheminement des données du site principal vers le site secondaire et vers le site tertiaire, à des fins de restauration et de rétention. Les produits de sauvegarde EMC dotés de fonctions de déduplication sont notamment les suivants : EMC Avamar. Avamar offre des fonctions de déduplication globale de données à la source avec utilisation d une longueur de segment variable, permettant d optimiser l efficacité de la déduplication. Cette technologie leader sur le marché est particulièrement adaptée aux environnements distants, aux déploiements VMware et aux environnements de centres de données possédant des contraintes de bande passante ou de fenêtres de sauvegarde. EMC Disk Library 3D 1500 et 3D Plates-formes de sauvegarde sur disque à forte évolutivité, avec déduplication des données pour un stockage rentable, une durée de rétention sur site allongée et des coûts de réplication plus faibles. Ces plates-formes économiques sont dotées de fonctions de déduplication de sous-fichiers basées sur des règles, qui s adaptent parfaitement aux différents environnements, ainsi que de fonctions de compression et de réplication sur IP des données dédupliquées. Le tout optimise votre protection hors site. EMC Disk Library DL4000. Cette plate-forme de sauvegarde SAN évolutive au sein de l entreprise prend désormais en charge la déduplication des données natives. La plate-forme EMC Disk Library 4000 offre une déduplication de sous-fichiers basée sur des règles, ainsi que des moteurs séparés de sauvegarde, de déduplication et de réplication, garantissant l évolutivité. Des gains supplémentaires peuvent être réalisés grâce à la technologie Spin-down et aux disques SATA 1 To basse consommation. EMC NetWorker. NetWorker est désormais disponible avec des fonctions de déduplication des données. NetWorker offre à l utilisateur un grand choix de niveaux de services (possibilité d effectuer des sauvegardes traditionnelles et non traditionnelles) pour optimiser les sauvegardes et les restaurations à l échelle de l entreprise, à partir d une console centrale. EMC Services. Ces services, fournis par EMC et par ses partenaires, incluent des évaluations de sauvegarde, des estimations de déduplication et des services d implémentation/conception qui permettent d identifier clairement les différents avantages offerts, d élaborer une solution et d assurer le déploiement d une solution optimisée de sauvegarde avec déduplication des données. 11
12 Récapitulatif : justification de la déduplication De nombreuses entreprises déploient une solution de sauvegarde sur disque pour optimiser leur infrastructure de restauration et de sauvegarde sur bande (voire pour éliminer cette méthode, dans certains cas). Pour quelles raisons la déduplication du contenu de sauvegarde sur disque est-elle si importante? La déduplication diminue les coûts de sauvegarde et offre des avantages considérables dans les domaines suivants : Réduction des coûts d infrastructure sur bande Réduction des besoins en espace disque Réduction des fenêtres de sauvegarde Restauration des données plus rapide qu avec les bandes Réduction des coûts de réplication hors site Suppression des risques liés à la manipulation des bandes Diminution du recours aux librairies de bandes pour les sauvegardes EMC et ses partenaires répartis dans le monde entier peuvent aider votre entreprise grâce à leurs offres en matière de sauvegarde sur disque et de déduplication des données. Le portefeuille EMC de produits innovants, ajouté à l expérience d EMC dans le domaine de la gestion des informations et à l application de meilleures pratiques éprouvées permettront de valoriser votre infrastructure d informations, tout en optimisant l efficacité maximale et en réduisant les coûts. EMC Computers Systems France 55 avenue des Champs Pierreux Immeuble «Le Capitole» TSA Nanterre Cedex France Tél. : Fax : EMC 2, EMC, Avamar, NetWorker et «where information lives» sont des marques déposées d EMC Corporation. VMware est une marque déposée de VMware Inc. Toutes les autres marques citées dans le présent document sont la propriété de leurs détenteurs respectifs. Copyright 2008 EMC Corporation. Tous droits réservés. 06/08 Perspective EMC H4413.1
EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailWHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis
Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au
Plus en détailSauvegarde et restauration EMC Avamar en environnement VMware
Sauvegarde et restauration EMC Avamar en environnement VMware Technologie appliquée Résumé Ce livre blanc décrit les composants des solutions VMware vsphere et VMware View, ainsi que les options disponibles
Plus en détailEMC Data Domain Boost for Oracle Recovery Manager (RMAN)
Livre blanc EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Résumé EMC fournit aux administrateurs de base de données un contrôle total sur la sauvegarde, la restauration et la reprise après sinistre
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailSolutions EMC Documentum pour les assurances
Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailL I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l
Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailEMC AVAMAR. Logiciel et système de sauvegarde avec déduplication AVANTAGES CLÉS INCONVÉNIENTS DE LA SAUVEGARDE ET DE LA RESTAURATION TRADITIONNELLES
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication AVANTAGES CLÉS Déduplication au niveau du client, compression et chiffrement des données, avant leur transfert sur le réseau Jusqu à 99 %
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailEMC AVAMAR. Logiciel et système de sauvegarde avec déduplication AVANTAGES CLÉ S INCONVÉ NIENTS DE LA SAUVEGARDE ET DE LA RESTAURATION TRADITIONNELLES
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication AVANTAGES CLÉ S Déduplication des données au niveau du client, avant transfert sur le réseau Sauvegarde complète quotidienne, en un temps
Plus en détailSauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost
EMC pour solutions SAP HANA prêtes pour le datacenter EMC Data Domain avec DD Boost 1 Informations d entreprise Big Data Informations provenant des partenaires Informations «publiques» Informations structurées
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailLe data center moderne virtualisé
WHITEPAPER Le data center moderne virtualisé Les ressources du data center ont toujours été sous-utilisées alors qu elles absorbent des quantités énormes d énergie et occupent une surface au sol précieuse.
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailSymantec Backup Exec 2012
Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde
Plus en détailPour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C
Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C Pour une maiîtrise totale de la reprise d activité: bonnes pratiques
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailIl est temps de passer à la déduplication
Plein les bras de multiplier la même information? OPTIMISE_BACKUP Il est temps de passer à la déduplication OPTIMISE_BACKUP remet les sauvegardes de données à l heure L heure de la déduplication a sonné
Plus en détailCisco Unified Computing Migration and Transition Service (Migration et transition)
Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailStratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Plus en détailSimplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC
Simplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC Table des matières Résumé.... 3 Problème lié aux déploiements de Windows 7.................................... 3
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailArchitecture complète de protection du stockage et des données pour VMware vsphere
Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs
Plus en détailAxis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance
Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel
Plus en détailLivre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012
Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailFaire le grand saut de la virtualisation
LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailModernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailLes plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain
Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013
Plus en détailCitrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.
Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des
Plus en détailGuide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise
Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook
Plus en détailUPSTREAM for Linux on System z
FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux
Plus en détailLe stockage unifié pour réduire les coûts et augmenter l'agilité
Le stockage unifié pour réduire les coûts et augmenter l'agilité Philippe Rolland vspecialist EMEA Herve Oliny vspecialist EMEA Mikael Tissandier vspecialist EMEA Des défis informatiques plus complexes
Plus en détailCA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)
Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option
Plus en détailAppliance Symantec NetBackup 5230
Appliance de sauvegarde monofournisseur opérationnelle en quelques minutes. Fiche technique : Protection des données Présentation L' est une appliance de sauvegarde pour les entreprises avec capacité de
Plus en détailArchivage : SaaS ou hébergé sur site? Avantages de TCO et gestion des risques
Archivage : SaaS ou hébergé sur site? Avantages de TCO et gestion des risques Livre blanc sur Proofpoint Enterprise Archive protection contre les menaces conformité archivage et gouvernance communications
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailArticle 2 : Conseils et meilleures pratiques pour gérer un cloud privé
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports
Plus en détailSystème de stockage IBM XIV Storage System Description technique
Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de
Plus en détailDix bonnes raisons de choisir ExpressCluster en environnement virtualisé
Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailPrésentation du déploiement des serveurs
Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailSnaphot stratégique. Les atouts d une stratégie unifiée de sauvegarde et d archivage. Sageza Ltd Mars 2005. Clay Ryder et Rob Kidd
Snaphot stratégique Les atouts d une stratégie unifiée de sauvegarde et d archivage Clay Ryder et Rob Kidd Sageza Ltd Mars 2005 Sageza Ltd 27 Croft Road Mortimer Common, Reading RG7 3TS United Kingdom
Plus en détailRéplication de données de classe entreprise pour environnements distribués et reprise sur sinistre
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de
Plus en détailUne présentation de HP et de MicroAge. 21 septembre 2010
Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable
Plus en détailL e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le
L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016
Plus en détailIntroduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept
Table des matières I II III IV V VI Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Le marché des Services de
Plus en détailData Protection for EMC VSPEX Proven Infrastructure
Livre blanc sur la protection des données Data Protection for EMC VSPEX Proven Infrastructure Présentation Dans le cadre actuel des datacenters virtualisés, la protection des données est un facteur essentiel
Plus en détailSYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN
SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN Grâce à leur technologie de déduplication à la volée ultrarapide, les systèmes de stockage avec déduplication EMC Data Domain continuent de révolutionner
Plus en détailApplication Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM)
Les utilisateurs d applications PLM se plaignent souvent du faible niveau de performances et de la fiabilité de ces outils, notamment en raison de problèmes qui affectent au dehors du centre de données.
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailDix manières de réduire les coûts avec la solution IBM Tivoli Storage Manager
IBM Software Livre blanc expert Octobre 2011 Dix manières de réduire les coûts avec la solution IBM Tivoli Storage Manager Obtenir des réductions de coûts mesurables et un excellent retour sur investissement
Plus en détailLes méthodes de sauvegarde en environnement virtuel
Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest
Plus en détailSystème de Stockage Sécurisé et Distribué
Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données
Plus en détailLES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX
LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le
Plus en détailImportance de la défragmentation en environnements virtuels
Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance
Plus en détailFICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES
FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière
Plus en détail10 choses à savoir sur le 10 Gigabit Ethernet
Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailEasy as NAS Supplément Entreprises. Guide des solutions
Easy as NAS Supplément Entreprises Guide des solutions Introduction Nous sommes heureux de vous présenter le Supplément Entreprises du Guide des solutions Easy as NAS. Ce guide, basé sur la première édition
Plus en détailConsolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter
Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Conversions «Anywhere-to-Anywhere» (Physique, Virtuel,
Plus en détailLivre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur
Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions
Plus en détailétude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix
étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailRésolvez vos problèmes d énergie dédiée à l informatique
Résolvez vos problèmes d énergie dédiée à l informatique GRÂCE À UNE SOLUTION ENERGY SMART DE DELL Surmonter les défis énergétiques des datacenters Les responsables informatiques ont un problème urgent
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailServeur EMC/CX4-240. Solution de stockage hautes performances dotée d'une connectivité flexible
Serveur EMC/CX4-240 Solution de stockage hautes performances dotée d'une connectivité flexible La baie CX4-240 est une solution remarquablement flexible, capable de protéger vos investissements. Elle offre
Plus en détailNetwork storage solutions
Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence
Plus en détailImpartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Plus en détailSolutions HP Simply StorageWorks pour HP BladeSystem
Solutions HP Simply StorageWorks pour HP BladeSystem Guide du provisionnement du stockage et de la protection des données pour votre infrastructure de serveurs lames Table des matières Stockage et infrastructure
Plus en détailStratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les
Plus en détailPLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES
PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX
Plus en détailINTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE
I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES
Plus en détailagility made possible
DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible
Plus en détailLettre d annonce ZP09-0345 d IBM Europe, Moyen-Orient et Afrique,, datée du 20 octobre 2009
, datée du 20 octobre 2009 IBM Tivoli Storage FlashCopy Manager V2.1, la technologie avancée de copie instantanée des équipements de stockage d IBM pour protéger les données applicatives Table des matières
Plus en détailSauvegarde et restauration de données
Windows Server 2003 Sauvegarde et restauration de données Auteur : Frédéric DIAZ I. Introduction : Les données issues de l activité de l entreprise ont bien plus de valeur que l ensemble du système informatique
Plus en détailLa voie rapide vers le cpdm
teamcenter express brochure FR W33.qxd:tc express brochure FR A4 12.07.09 23:53 Page 1 Teamcenter Express La voie rapide vers le cpdm Siemens PLM Software www.siemens.com/velocity Les PME font face à des
Plus en détail