Produits d Entreprise Acronis True Image Echo Vue d Ensemble & Guide d Evaluation

Dimension: px
Commencer à balayer dès la page:

Download "Produits d Entreprise Acronis True Image Echo Vue d Ensemble & Guide d Evaluation"

Transcription

1 Produits d Entreprise Acronis True Image Echo Vue d Ensemble & Guide d Evaluation 1

2 Introduction Ce guide a été conçu à l attention des médias et autres évaluateurs de la famille de produits d entreprise Acronis True Image Echo, logiciel de création d image disque, de sauvegarde et de restauration à chaud. Nous étudierons non seulement les fonctionnalités et avantages du produit mais aussi certains éléments de sa technologie sous-jacente. Vous découvrirez non seulement les possibilités du produit mais aussi son positionnement concurrentiel, et quelques-unes de ses fonctionnalités et capacités clé. Vous découvrirez aussi un peu de la technologie qui permet aux produits Acronis True Image pour serveurs et postes de travail de faire ce qu ils font - un défi à toutes les approches conventionnelles de la création d image disque sous Windows et Linux, offrant aux utilisateurs des possibilités nouvelles et exclusives dans un environnement simple à utiliser et à comprendre. 2

3 Chapitre 1 Qu est-ce qu Acronis True Image Echo? Acronis True Image Echo entre généralement dans la catégorie des logiciels de sauvegarde et de reprise d activité après sinistre, ainsi que des logiciels de migration pour environnements physiques et virtuels. Acronis True Image Echo crée une image qui est la réplique exacte des disques en utilisation, avec leur système d exploitation, tous les fichiers de configuration, les programmes, les mises à jour, les bases de données et tout ce qui se trouve au niveau du secteur de disque. Cette image est indépendante du format du fichier original et du matériel à partir desquels elle a été créée. L image peut être sauvegardée sur des lecteurs de disque internes ou externes (notamment USB 2.0 et FireWire), des lecteurs réseau, un CD ou DVD réinscriptible, une bande ou pratiquement tout autre support de stockage. L image peut aussi être sauvegardée sur le disque dont l image est créée, dans l Acronis Secure Zone ; nous reviendrons sur cette fonctionnalité par la suite. L image peut être utilisée à différentes fins, par exemple la reprise d activité après sinistre, la sauvegarde de données, la migration de système et le clonage de disque. La famille de produits d entreprise Acronis True Image se compose des produits suivants : Acronis True Image Echo Enterprise Server Solution complète de sauvegarde en ligne et de restauration pour les serveurs à travers un réseau. Les utilisations principales sont notamment : Création d une image exacte de disque de serveur transportable sur le réseau et parmi les domaines du réseau Sauvegarde et restauration de fichiers isolés et de bases de données Reprise d activité du serveur après sinistre Restauration du serveur à chaud Migration de et vers des environnements virtuels et physiques sur des serveurs en réseau Administration centrale, sauvegarde et restauration à distance Acronis True Image Echo Workstation Solution complète de protection des données et systèmes pour des ordinateurs de bureau et portables en réseau 3

4 Sauvegardes en ligne de données et systèmes Création d une image exacte et transportable de disques durs de postes de travail en réseau Sauvegarde et restauration de fichiers et dossiers isolés Restauration à chaud en quelques minutes Migration de et vers des environnements virtuels et physiques Acronis Secure Zone permet aux utilisateurs distants de conserver une image locale de leur disque dur, accessible quelque soit l état du disque dur Administration centrale, sauvegarde et restauration à distance Acronis True Image Echo Server for Windows Une solution de protection et de restauration des systèmes sur site pour des serveurs Windows isolés et en réseau Création d une image exacte et transportable de disque de serveur Windows Sauvegarde et restauration de fichiers isolés et de bases de données Reprise d activité du serveur après sinistre Restauration du serveur à chaud Migration de et vers des environnements virtuels et physiques sur des serveurs locaux Idéal pour les PME possédant 5 serveurs ou moins ne nécessitant pas de gestion de réseau Acronis True Image Echo Server for Linux Une solution de protection et de restauration des systèmes sur site pour des serveurs Linux isolés et en réseau Création d une image exacte de disque de serveur Linux Sauvegarde et restauration de fichiers isolés et de bases de données Reprise d activité du serveur après sinistre 4

5 Restauration du serveur à chaud Acronis True Image Echo Universal Restore Restauration du serveur sur un matériel identique ou différent Restauration du serveur sur une machine physique ou virtuelle De Nouvelles Fonctionnalités Attractives Acronis True Image Echo possède plusieurs nouvelles fonctionnalités qui le distinguent de ses concurrents. Ce document propose une liste complète de toutes les fonctionnalités clé de chaque produit, mais nous approfondirons les fonctionnalités les plus attractives pour les responsables de services informatiques. D abord, voyons une liste complète de fonctionnalités dans la famille de produits d entreprise. Ensuite nous parcourrons les fonctionnalités les plus importantes. Vous pourrez identifier ces fonctionnalités qui apparaissent en rouge. La page qui suit vous les présente sous forme de tableau. 5

6 Fonctionnalités Enterprise Server Server pour Windows Workstation Server pour Linux Protection du Systeme Image disque Sauvegardes différentielles et incrémentielles Sauvegarde de fichiers Exclusion de fichiers de la sauvegarde Compression Protection par mot de passe de l Acronis Secure Zone NOUVEAU! Chiffrement d archives AES aux normes industrielles NOUVEAU! Snapshots multi-volumes NOUVEAU! Planification de sauvegardes par événements NOUVEAU! Support des VMware Consolidated Backup Restauration Création de médias de boot avec WinPE et BartPE Restauration à froid Acronis Universal Restore (restaurez vers des hardwares différents) Montage d images en mode lecture/écriture Acronis Active Restore (restauration d applications prioritaires) Acronis Startup Recovery Manager (démarrez avec la touche F11) NOUVEAU! Conversion de fichiers d images en VMDK ou VHD pour une virtualisation instantanée NOUVEAU! Support de disques dynamiques NOUVEAU! Option de reboot automatique après restauration Administration Consolidation de l image Planification de la sauvegarde Notification ( , pop-up, SNMP) Logging (Acronis log, Windows Event Log) NOUVEAU! Compatible Wake-On-LAN NOUVEAU! Sauvegardes incrémentielles multiples dans une journée NOUVEAU! Validation planifiée et périodique de sauvegardes NOUVEAU! Clonage des planifications existantes Administration a Distance Console d administration centralisée Gestion des sauvegardes par groupes de machines Installation et configuration à distance Restauration à distance Support PXE Interface Utilisateur Assistant graphique Interface ligne de commande Protection Active Images/ sauvegardes à chaud Compatible Microsoft Volume Shadow Copy (VSS) Vitesse d écriture ajustable/ CPU/ Bande passante 6 *L option Acronis Universal Restore n est pas disponible pour Microsoft Windows 98 ou Me

7 Chapitre 2 Qu est-ce qui rend Acronis True Image Echo unique et indispensable à votre activité? Acronis True Image Echo Server for Windows Vous dirigez une petite structure avec quelques serveurs Windows sensibles réunis en un seul lieu, et un personnel informatique réduit? Quelle serait la répercussion sur votre activité si seulement l un de ces serveurs était indisponible? Acronis True Image Echo Server pour Windows offre une protection globale du système et une restauration des serveurs Windows et vous permet de reprendre votre activité en réduisant au maximum le temps d indisponibilité. Acronis True Image Echo Server est idéal pour une PME ainsi qu une filiale ou un bureau distant d une entreprise plus importante, une école, un bureau de gouvernement ou toute activité pour laquelle les serveurs jouent un grand rôle, mais en l absence d une expertise informatique à portée de la main au quotidien. Il vous permet de créer une image disque exacte d un disque dur, avec son système d exploitation, les applications, bases de données et configurations, ou de sauvegarder des fichiers et dossiers isolés. En quelques minutes peut être réalisée soit une restauration complète du système à partir d une image, sans réinstallation du système d exploitation, des applications, ni aucune reconfiguration, soit une restauration de fichiers et dossiers isolés. La restauration peut être faite sur un système existant, un nouveau système équipé d un matériel différent ou un serveur virtuel. Mieux encore, Acronis True Image Echo Server est facile à mettre en œuvre. Son interface pilotée par un assistant accompagne les utilisateurs au fil des tâches de sauvegarde et de restauration, permettant la mise en œuvre de la solution même par des utilisateurs novices. Et parce que le produit peut réaliser des images de serveurs en activité, les utilisateurs ne sont jamais impactés, ou forcés de se déconnecter lors de la création d une image de serveur. Par l utilisation de la technologie Acronis Drive Snapshot, le produit peut sauvegarder des fichiers de système d exploitation sensibles, le secteur d amorçage maître, les tables de partitions et tout secteur d amorçage basé sur partition sans redémarrer. Avec la compatibilité Microsoft Volume Shadow Copy Service (VSS), même les bases de données sensibles (Microsoft Exchange, SQL et Oracle par exemple) peuvent être sauvegardées pendant les heures de travail car elles n ont pas besoin d être mises hors service. 7

8 Nouvelles fonctionnalités Support amélioré de systèmes virtuels Par l association d Acronis Universal Restore et des améliorations faites à Acronis True Image Echo, le logiciel offre maintenant un support amélioré pour la technologie virtuelle, que ce soit Microsoft, VMware, XenSource, SWsoft ou Parallels. Les images peuvent être déplacées de systèmes physiques à virtuels, physiques à physiques, virtuels à physiques et virtuels à virtuels. Outils de conversion pour systèmes virtuels Conversion d images Acronis en fichiers VMDX ou VHD pour une virtualisation instantanée Support de disques dynamiques Redémarrage automatique Démarrer automatiquement après une restauration Support Wake on LAN Possibilité de gestion réseau améliorée Sauvegardes pendant la journée Vous pouvez maintenant planifier des sauvegardes automatiques complètes et/ou incrémentielles et différentielles pendant la journée Clonage de planifications existantes Flexibilité accrue pour laplanification de création d images Vérification périodique des sauvegardes Assurez-vous de la validité de vos sauvegardes en les vérifiant périodiquement par programmation Acronis True Image Echo Server for Linux Imaginez que vous êtes l administrateur système d une petite structure possédant plusieurs serveurs Linux sensibles réunis en un seul lieu avec un personnel informatique réduit. Quelle serait la répercussion sur votre activité si ces serveurs tombaient en panne? Acronis True Image Echo Server pour Linux offre une protection du système et une restauration complètes pour les serveurs Linux et vous permet de reprendre votre activité en réduisant au maximum le temps d indisponibilité. C est exact Acronis protège aussi bien les serveurs Linux que les serveurs Windows. 8

9 Acronis True Image Echo Server pour Linux vous permet de créer une image exacte d un disque dur, avec son système d exploitation, les applications, bases de données et configurations, ou de sauvegarder des fichiers et dossiers isolés. En quelques minutes, une restauration complète du système peut être réalisée à partir d une image, sans réinstaller votre système d exploitation Linux, vos applications ni reconfigurer. Exactement comme avec notre logiciel pour Windows, la restauration peut être réalisée vers un système existant, un nouveau système équipé d un matériel différent, ou un serveur virtuel. Contrairement à Windows, cependant, vous n utiliserez pas le module Acronis Universal Restore ; Linux n en a pas besoin. Mieux encore, Acronis True Image Server pour Linux est facile à mettre en œuvre. Son interface pilotée par un assistant accompagne les utilisateurs au fil des tâches de sauvegarde et de restauration, permettant la mise en œuvre de la solution même par des utilisateurs novices. De plus, l interface utilisateur graphique d apparence Windows masque la complexité de gestion relative aux systèmes Linux, permettant aux administrateurs qui ne sont pas familiers de Linux de gérer ces serveurs. Sur la base de la technologie exclusive Acronis Drive Snapshot, Acronis True Image Server pour Linux vous permet de créer une image de disque de serveur sans arrêter le serveur, assurant une disponibilité 24/24 et 7/7. Acronis True Image Universal Restore Qu est-ce qu Acronis Universal Restore? Cette fonctionnalité permet à l utilisateur de restaurer une image sur un matériel différent ou de remplacement, ou sur des systèmes virtuels. Pourquoi cette fonctionnalité est-elle importante? 44% des pertes de données sont dues à des dysfonctionnements système ou matériel - de telles situations peuvent nécessiter des systèmes de remplacement En cas d application de décisions de rafraîchissement du parc - 28% des entreprises remplacent les ordinateurs de bureau tous les trois ans. Les portables sont remplacés plus fréquemment - 12% sont remplacés tous les 2 ans et 51% tous les 3 ans En outre, les conséquences des sinistres naturels tels des incendies, inondations et ouragans obligent les entreprises à disposer d une solution de restauration des systèmes endommagés après la réparation. Un analyste expose que, selon les statistiques du Bureau of Labor américain, 93% des sociétés qui ont perdu leur data center pendant 10 jours ou davantage ont fait faillite dans l année qui a suivi le sinistre et que 50% des entreprises qui se sont retrouvées sans gestion des données pendant ce même laps de temps ont fait faillite immédiatement. 9

10 Comment fonctionne Acronis Universal Restore? 1ère étape : Démarrez l environnement de restauration 2ème étape : Sélectionnez l image à restaurer et le système de remplacement 3ème étape : Universal Restore démarre la procédure de restauration 4ème étape : Universal Restore détecte le type de machine et installe le Hardware Abstraction Layer (HAL) approprié Universal Restore détecte les contrôleurs de disque dur (SCSI et IDE) et d autres pilotes Ou Demande à l utilisateur l emplacement des pilotes 5ème étape : Redémarrez la machine et commencez une mini installation pour charger les pilotes Windows dans le système d exploitation (carte vidéo, carte son, etc.) Le produit conserve le Security Identifier (SID) et l information relative au réseau (domaine, groupe de travail, nom d utilisateur et mot de passe) Quelle est la comparaison possible avec les produits concurrents? Un seul de nos concurrents propose cette fonctionnalité, mais ce produit pose des problèmes Le produit concurrent nécessite une licence et une installation de type extension, et ne peut pas être utilisé «après-coup». Vous devez créer une image avec cette option active, sinon vous ne pouvez pas restaurer sur un matériel différent. Acronis ne présente pas ce genre de restriction. Si vous n avez pas acheté Universal Restore au départ, vous pouvez l acheter plus tard et l utiliser pour une image créée précédemment 10

11 La concurrence oblige l utilisateur à insérer des informations de SID et de compte réseau et à reconfigurer tous les paramètres réseau et système d origine manuellement. Acronis conserve le SID et les paramètres réseau, ainsi notre système de restauration est-il plus rapide et moins complexe. Quand un système est restauré avec Acronis True Image Echo Enterprise Server, toutes les informations de domaine, groupe de travail, nom d utilisateur et mot de passe sont conservées. L adresse IP et d autres informations spécifiques au réseau sont obtenues au redémarrage du serveur restauré. Les concurrents verrouillent la possibilité d ajouter des pilotes de périphérique durant la restauration. Acronis permet à ses utilisateurs d ajouter des pilotes de cartes réseau, cartes vidéo, cartes son, etc. permettant une restauration complète. Universal Restore - Scénario 1 Un responsable informatique a un ensemble de serveurs dans un local. Des hot spares sont conservés dans ce même lieu dans l éventualité où un disque, une carte réseau ou tout autre composant serait endommagé. Au cours d une pluie torrentielle, les serveurs, ainsi que les hot spares, sont emportés dans l inondation. Avant que le sinistre ne survienne, le responsable informatique avait créé une image de ses serveurs sensibles à l aide d Acronis True Image Echo Enterprise Server. Cette image était stockée à l extérieur sur un serveur en réseau. A la suite de la destruction de sa salle serveurs par l inondation, le responsable informatique a restauré l image sur un ensemble de serveurs totalement différents. Bien que le matériel ait été différent (constructeur de la carte mère, cartes réseau, disques durs, contrôleurs de stockage, etc.), l image a été restaurée en quelques minutes sur le nouvel emplacement et la société a pu reprendre son activité. Universal Restore - Scénario 2 Une société possède un serveur sensible sur lequel tournent plusieurs machines virtuelles. Le responsable informatique doit déplacer une des machines virtuelles sur un serveur physique différent utilisant un matériel différent. Une image du serveur virtuel est créée sur le système d origine, puis restaurée sur le nouveau système. Les produits Acronis True Image voient un matériel virtuel ou physique exactement de la même manière ; Universal Restore est un composant clé de la restauration d image sur un matériel différent, qu il soit virtuel ou physique. 11

12 Universal Restore Scénario 3 Un responsable informatique achète Acronis True Image Echo Enterprise Server, mais il n a pas envisagé le besoin de restaurer l image sur un matériel différent. Il possède aussi un serveur équipé d un produit concurrent sans le module optionnel de restauration sur un matériel différent. Les deux serveurs sont endommagés par un incendie et les images des serveurs doivent être restaurées sur un nouveau matériel. Dans le cas du serveur protégé par Acronis, le responsable informatique n a besoin que d obtenir une copie d Acronis True Image Universal Restore pour Acronis True Image Echo Enterprise Server, d installer le nouveau module dans le même répertoire qu Acronis True Image, et ensuite de démarrer Acronis True Image Echo Enterprise Server afin de restaurer l image vers le nouveau matériel. Ceci est vrai même si l image originale a été faite à l aide d une version antérieure d Acronis True Image Enterprise Server. Cependant, l autre serveur ne peut pas être restauré. Même si le responsable informatique décidait d acheter une licence pour l option de restauration sur un matériel différent après-coup, le produit concurrent ne pourrait pas restaurer l image étant donné que cette option n a pas été activée préalablement à la création de l image ; l information de licence doit être incluse dans le fichier d image original. 12

13 Prise en charge de matériel et logiciel 64 bit Qu est-ce que le 64 bit? Les bits Le nombre de bits d un processeur détermine le nombre le plus élevé qu un processeur peut prendre en charge. Le nombre le plus élevé qui peut être traité dans un simple cycle d horloge est égal à 2 à la puissance du nombre de bits. Ainsi, un processeur 32 bit peut prendre en charge 232, soit approximativement 4,3 milliards. Un nombre plus élevé demandera plus d un cycle d horloge pour son traitement. Un processeur 64 bit peut prendre en charge jusqu à 264, soit approximativement 18,4 quintillions. La mémoire La mémoire a une incidence sur le nombre de bits d un processeur. Les processeurs 32 bit sont restreints à un maximum de 4 Go ou 2 Go d accès RAM. Alors que ceci se révèle plus que satisfaisant pour de nombreuses applications, ceci n est pas optimal dans le cas de serveurs faisant tourner des bases de données volumineuses. Les processeurs 64 bit n ont pas ces contraintes ils peuvent prendre en charge une RAM de l ordre du milliard de giga-octets. Les systèmes d Exploitation et les Applications L utilisation totale d un processeur n est bonne que par rapport au logiciel qui a été conçu pour elle. Faire fonctionner un processeur 64 bit avec un système d exploitation 32 bit gaspillera une grande partie du potentiel de calcul du processeur il aura toujours les mêmes limitations qu un processeur 32 bit. La même chose est valable pour le fonctionnement avec des logiciels 32 bit. Que prend en charge Acronis True Image Echo? Les produits d entreprise Acronis True Image Echo supportent les matériels et logiciels 64 bit Les produits supportent également les processeurs 64 bit basés X86 (aujourd hui, cela comprend tous les processeurs 64 bit Intel et AMD), ainsi que les processeurs 32 bit 13

14 Les produits d entreprise Acronis True Image Echo sont comptabilisés avec l environnement Linux 64 bit Pourquoi est-ce important? Pour le marché des ordinateurs haut de gamme qui approche la limite des processeurs 32 bit, matériel et logiciel 64 bit sont importants parce qu ils apportent les avantages suivants : Productivité accrue les employés peuvent passer plus de temps à réfléchir et à produire qu à attendre la fin d un processus logiciel/matériel Réduction du coût de possession chaque serveur peut supporter un plus grand nombre d utilisateurs et d applications, moins de serveurs sont donc nécessaires Possibilités de nouvelles applications de nouvelles applications peuvent être conçues sans la limite 32 bit Les entreprises migrant de la technologie 32 bit à la technologie 64 bit, doivent savoir si leurs investissements actuels fonctionneront avec les nouveaux systèmes. Avoir un produit qui prend en charge les deux technologies peut assurer l avenir d une société qui prévoit de passer à un niveau supérieur Qui a besoin d une prise en charge 64 bit? Dans un environnent d entreprise, le 64 bit facilite le multitâches en ménageant les processeurs. Par exemple, un processeur peut faire tourner une base de données avec un cœur CPU tout en exécutant un logiciel d anti-virus avec l autre. De nos jours, certaines sociétés ont besoin de prise en charge 64 bit, non pas parce qu elles l utilisent maintenant, mais parce qu elles voient tous les nouveaux processeurs prendre cette direction. Le matériel allant en direction des 64 bit, le logiciel le fera aussi. Acronis prend en charge les technologies 64 bit et 32 bit dans le même kit logiciel, protégeant ainsi les investissements informatiques pour les années à venir. Quiconque utilise ou prévoit d utiliser un processeur 64 bit de AMD ou Intel et Microsoft Windows x64 Quiconque utilise ou prévoit d utiliser un processeur 64 bit de AMD ou Intel et tout système d exploitation Windows 32 bit Quiconque utilise ou prévoit d utiliser un processeur 64 bit ou 32 bit de AMD ou Intel et Linux 14

15 Acronis Secure Zone et Acronis Recovery Manager Qu est-ce qu Acronis Secure Zone? Acronis Secure Zone permet aux utilisateurs de stocker les sauvegardes sur une partition spéciale cachée sur un disque dur La partition est complètement séparée du système d exploitation et de toutes les applications, et ainsi ne sera pas affectée par des dysfonctionnements des logiciels ou du système d exploitation Qu est-ce qu Acronis Recovery Manager? Acronis Recovery Manager est une fonctionnalité unique qui permet aux utilisateurs de démarrer un système en panne et de commencer la restauration en pressant la touche F11 Elle fonctionnera même si le système d exploitation ne démarre pas Pourquoi ces fonctionnalités sont-elles importantes? Ces deux fonctionnalités donnent aux utilisateurs distants et aux utilisateurs en déplacement une possibilité de protection et de restauration du système qui peut être mise en œuvre depuis leurs systèmes, sans accès à un quelconque support de stockage ou de boot externe Qui plus est, parce que le produit est très simple d utilisation, de nombreux utilisateurs pourront réaliser les étapes de la restauration «sur la route» sans avoir à recourir à l assistance de leur help desk Comment fonctionnent-elles? L installation de la restauration en self-service avec Acronis Secure Zone et Acronis Recovery Manager pour les utilisateurs distants ou en déplacement est facile. En voici les étapes : Installer l agent Acronis True Image sur un ordinateur portable Créer une Acronis Secure Zone sur la machine locale 15

16 Créer une tâche de création d image qui sauvegarde l image dans l Acronis Secure Zone sur la machine locale Si son portable ne démarre pas, l utilisateur peut presser la touche F11 et restaurer une image locale depuis cette machine SANS être connecté au réseau! Nos concurrents proposent-ils ce type de fonctionnalité? L option Lights Out Restore de Symantec permettant de restaurer à distance les serveurs et postes de travail sur le réseau n est PAS la même fonctionnalité. Pourquoi? Lights out restore présuppose que la machine soit connectée et qu un administrateur fasse une restauration à partir d un emplacement distant. Il s agit aussi d une licence d extension et d une installation séparée. L avantage d Acronis est l Acronis Secure Zone brevetée et Acronis Recovery Manager. Acronis permet une utilisation en self-service, les utilisateurs pouvant restaurer un système eux-mêmes depuis leur propre machine - même si le système d exploitation est totalement corrompu et que la machine ne démarre pas. Un seul concurrent propose en partie ce type de fonctionnalité - Paragon Drive Image avec Paragon Backup Capsule Cependant, Paragon ne propose pas F11 (pas de fonctionnalité de boot), les utilisateurs sont donc contraints d utiliser un support de boot pour démarrer une machine en panne. En plus de sauvegardes basées sur image, tous les produits Acronis True Image Echo proposent des sauvegardes basées sur fichiers. Les responsables informatiques ont fait savoir que, parallèlement à leur besoin de sauvegardes basées sur image pour la reprise d activité après sinistre ils apprécient aussi d avoir des sauvegardes basées sur fichiers pour la récupération rapide de fichiers. Acronis propose maintenant le meilleur dans ces deux cas - la technologie basée sur image la plus avancée permettant de créer l image sans interrompre l utilisateur ni aucune application, mais aussi une approche complète de sauvegarde basée sur fichiers quand cette possibilité est requise. Acronis est capable d exclure des fichiers système et cachés, ainsi que de permettre à l utilisateur de spécifier certains fichiers à exclure. Ceci signifie que si un responsable informatique désire créer l image de serveurs ou de postes de travail en excluant certaines extensions de fichiers, telles que MP3, le logiciel peut le faire. De la même façon, si vous choisissez de réaliser une image de vos fichiers vidéo seulement, vous pouvez exclure tout ce qui ne concerne pas ces extensions. Les systèmes d exploitation pris en charge englobent toutes les versions actuelles pour poste de travail de Windows, y compris Windows 2000/XP/Vista/Windows 2000 Server/Windows

17 Server/Small Business Server. Le produit peut aussi être utilisé sur d autres environnements non Windows, notamment Linux et Novell NetWare. Les systèmes de fichiers pris en charge incluent Windows FAT 16, FAT 32 et NTFS, ainsi que Linux Ext2/Ext3, ReiserFS, JFS et XFS, ainsi que les partitions SWAP de Linux. Pour de plus amples informations et pour un essai gratuit de 15 jours d Acronis True Image, consultez Ventes Entreprises Tel: +33 (0) Requêtes Media Fax: +33 (0) Bureaux EMEA: Barcelone - Bruxelles - Londres - Moscou - Munich - Paris Acronis SAS Rue des Mathurins Paris, France 17

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Introduction. Exigences matérielles (Virtual PC)

Introduction. Exigences matérielles (Virtual PC) Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge ou pensent prendre en charge des réseaux Windows Server 2008 et qui envisagent

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Questions fréquemment posées.

Questions fréquemment posées. Questions fréquemment posées. Vous vous posez des questions concernant le passage à Windows 8, les nouveautés et la mise en route? Voici quelques réponses. Cliquez sur la question pour voir la réponse.

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Des applications disponibles en permanence de la gestion quotidienne des systèmes à la reprise des

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Analyse Concurrentielle Retrospect et ses concurrents

Analyse Concurrentielle Retrospect et ses concurrents Analyse Concurrentielle et ses concurrents Mars 2014 Analyse concurrentielle : pour Windows et nos principaux concurrents Nous avons étudié attentivement nos concurrents pour savoir comment nous rivalisons

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Sauvegarde & Restauration

Sauvegarde & Restauration Sauvegarde & Restauration Sauvegardez rapidement, restaurez encore plus rapidement Découvrez une solution primée pour la sauvegarde et la restauration de vos données, applications et systèmes en environnements

Plus en détail

Analyse Concurrentielle Retrospect et ses concurrents

Analyse Concurrentielle Retrospect et ses concurrents Analyse Concurrentielle et ses concurrents Septembre 2013 Analyse concurrentielle : pour et nos principaux concurrents Nous avons étudié attentivement nos concurrents pour savoir comment nous rivalisons

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows Objectifs Savoir partitionner un disque Formater, défragmenter, nettoyer une partition Créer une image système de windows 1. Les disques durs Un disque dur est une mémoire de masse (de grande capacité,

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Guide d utilisation d ASUS Disk Unlocker

Guide d utilisation d ASUS Disk Unlocker Guide d utilisation d ASUS Disk Disk, utilitaire exclusif d ASUS, intègre une interface simple d utilisation et permet à la totalité de l espace de stockage d être identifié et utilisé, passant outre la

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Softick Card Export pour Windows Mobile. Manuel utilisateur

Softick Card Export pour Windows Mobile. Manuel utilisateur Manuel utilisateur Copyright 2005-2008 Softick Ltd. Tous droits réservés. Page 1 sur 8 Sommaire 1. Introduction...3 2. Principales caractéristiques...3 3. Système requis...3 4. Installation...4 5. Réglages...4

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010 Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010 Agenda 1 Backup Exec System Recovery 2010 2 Backup Exec 12.5 2 Résoudre les problématiques de sauvegarde et de restauration Axes principaux

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

GSB/LOT 3 : Logiciel de backup

GSB/LOT 3 : Logiciel de backup SIO BTS Services Informatiques aux Organisations 1 ère année GSB/LOT 3 : Logiciel de backup Objectifs : Les serveurs mis en place vont devoir assurer un service continu pour l ensemble des visiteurs du

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Online Backup & Recovery Service

Online Backup & Recovery Service Online Backup & Recovery Service EuroBackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

Solutions de conversion P2V et V2V (v2.1)

Solutions de conversion P2V et V2V (v2.1) Solutions de conversion P2V et V2V (v2.1) Tutorial conçu et rédigé par Michel de CREVOISIER INDEX INDEX... 1 1. Backup Exec System Recovery (BESR)... 2 1.1 Création du disque d amorçage... 2 1.2 Ghost

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LE CHIFFREMENT 22/11/2012, Swissôtel Métropole DIFFÉRENTES SOLUTIONS POUR DIFFÉRENTS BESOINS Enpoint Encryption for PC (EEPC) Enpoint Encryption for Files & Folders (EEFF) Enpoint

Plus en détail

Mise à niveau Windows Vista

Mise à niveau Windows Vista Mise à niveau Windows Vista Introduction Le kit de mise à niveau Windows Vista vous permet d effectuer la mise à niveau du système d exploitation Windows XP de votre ordinateur vers une version équivalente

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

FAQ: Protection des données Backup Exec 2010 - FAQ (Foire aux questions)

FAQ: Protection des données Backup Exec 2010 - FAQ (Foire aux questions) Quels sont les produits inclus dans cette version de la gamme Symantec Backup Exec? Symantec Backup Exec 2010 offre des fonctions de sauvegarde et de restauration fiables, adaptées aux besoins croissants

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. TP Serveur Backup

SCHMITT Année 2012/2014 Cédric BTS SIO. TP Serveur Backup SCHMITT Année 2012/2014 Cédric BTS SIO TP Serveur Backup Description: Windows Server Backup est un outil intégré à Windows Server 2008, qui permet de faire des sauvegardes et restaurations de fichiers.

Plus en détail

WHITE PAPER. Présentation d Acronis Backup & Recovery 10 Overview

WHITE PAPER. Présentation d Acronis Backup & Recovery 10 Overview Présentation d Acronis Backup & Recovery 10 Overview Copyright Acronis, Inc., 2000 2009 Table des matières Résumé... 3 La solution nouvelle génération de sauvegarde et de restauration signée Acronis. 4

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Spécifications techniques

Spécifications techniques Spécifications techniques Compatibilité avec Active Directory Toute installation doit être compatible avec la version du domaine «Active Directory» Windows 2008R2 actuelle du SPF Consolidation En 2007

Plus en détail

Installer Windows Home Server 2011

Installer Windows Home Server 2011 Chapitre 4 Installer Windows Home Server 2011 Windows Home Server 2011 fonctionne uniquement sous l architecture 64 bits : cette contrainte rend impossible la mise à jour de l ancienne version de Windows

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

TP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION

TP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION TP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION PRÉSENTATION DE WINDOWS SERVER BACKUP LES AVANTAGES ET NOUVEAUTÉS DE WINDOWS SERVER BACKUP Des sauvegardes plus rapide et plus efficace

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

PARAGON VIRTUALISATION MANAGER

PARAGON VIRTUALISATION MANAGER PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Plus en détail

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Alexandre MIREK CRI Université Lumière Lyon 2 INTRODUCTION La virtualisation serveur : Pourquoi? Augmentation du nombre de

Plus en détail

DECIBackup Suite. Solution Professionnelle de Sauvegarde. www.decidev.fr

DECIBackup Suite. Solution Professionnelle de Sauvegarde. www.decidev.fr DECIBackup Suite Solution Professionnelle de Sauvegarde Les données, ça se protège Durant le premier semestre de l année 2009, plus de 110 millions de salariés à travers le monde ont été affectés par la

Plus en détail

ASUS Disk Unlocker. Pour créer un lecteur virtuel

ASUS Disk Unlocker. Pour créer un lecteur virtuel ASUS Disk Unlocker L utilitaire exclusif Disk Unlocker est conçu pour les disques durs dont la capacité de stockage est supérieure à 2048 Go (2 To). Disk Unlocker intègre une interface simple d utilisation

Plus en détail

INSTALLATION DE NORTON GHOST 15.0

INSTALLATION DE NORTON GHOST 15.0 INSTALLATION DE NORTON GHOST 15.0 21/04/2010 1/17 Sommaire Sommaire... 2 Introduction... 3 Conditions... 4 Préparation... 5 Validation des pilotes... 6 Installation de Norton Ghost... 8 En bref... 17 21/04/2010

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques.

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. L'essentiel en bref Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. POURQUOI SYMANTEC BACKUP EXEC SYSTEM

Plus en détail

Le groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973!

Le groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973! La Virtualisation 1 Le groupe CSS La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973! La société SASI est la filiale technologique

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il?

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il? Installer et utiliser Windows XP Mode dans Windows 7 http://windows.microsoft.com/fr-ch/windows7/install-and-use-windows-xp-mode-in-windows-7 À l aide de Windows XP Mode, vous pouvez exécuter des programmes

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Caractéristiques. Version 8.5

Caractéristiques. Version 8.5 Version 8.5 Cette page fournit des informations destinées à vous aider à sélectionner le logiciel de sauvegarde le mieux adapté à vos besoins et inclut les procédures pour installer et utiliser ce logiciel

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation Virtualisation Table des matières Virtualisation1 I- Principes de la virtualisation.2 1- Introduction..2 2- Virtualisation totale (hyperviseur type 1)..3 3- Virtualisation assistée par matériel (Hyperviseur

Plus en détail

*Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire

*Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire *Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire I. Présentation du projet II. Prérequis III. Mise en Place IV. Configuration et

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

Sauvegarde avec Windows 7

Sauvegarde avec Windows 7 Sauvegarde avec Windows 7 Windows 7 intègre un programme de sauvegarde, il n'est donc plus besoin, comme avec XP, de recourir à un logiciel extérieur. Un programme de sauvegarde, quel qu'il soit, va demander

Plus en détail

Extended Communication server

Extended Communication server Extended Communication server P-5288 : Backup / Restore Juin, 2007 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 INTRODUCTION...3 NOUVEAUTES DU BACKUP/RESTORE...3 SAUVEGARDE...3

Plus en détail

Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V

Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales fonctionnalités

Plus en détail

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box KiwiBox Révision d avril 2012 Fiche Produit Mini-serveur de sauvegarde dédié Kiwi Box La solution Kiwi Box a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

Online Backup. & Recovery Service

Online Backup. & Recovery Service Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

Le 20/01/2015 Du 19/01/2015 au 27/02/2015. Dossier de choix

Le 20/01/2015 Du 19/01/2015 au 27/02/2015. Dossier de choix Magne Nicolas Stagiaire Le 20/01/2015 Du 19/01/2015 au 27/02/2015 Dossier de choix 1 Sommaire Mise en situation et besoin... page 3 Acronis... page 3 à 9 Système de sauvegarde windows... page 10 à 11 Driveimage

Plus en détail

Tivoli Software. TSM FastBack. Magali BURCKART Avant Vente Tivoli Storage Magali.burckart@fr.ibm.com. 2008 IBM Corporation

Tivoli Software. TSM FastBack. Magali BURCKART Avant Vente Tivoli Storage Magali.burckart@fr.ibm.com. 2008 IBM Corporation TSM FastBack Magali BURCKART Avant Vente Tivoli Storage Magali.burckart@fr.ibm.com 1 Agenda Synthèse et architecture Présentation de la technologie TSM FastBack Roadmap Design et meilleures pratiques 2

Plus en détail

INSTALLATION D UNE MACHINE VIRTUELLE WINDOWS 8. par. Aymeric BLERREAU. PPE entrant dans le cadre de l'obtention du. BTS SIO option SISR

INSTALLATION D UNE MACHINE VIRTUELLE WINDOWS 8. par. Aymeric BLERREAU. PPE entrant dans le cadre de l'obtention du. BTS SIO option SISR INSTALLATION D UNE MACHINE VIRTUELLE WINDOWS 8 par Aymeric BLERREAU PPE entrant dans le cadre de l'obtention du BTS SIO option SISR CFA Commerce et Service BLAGNAC 2014 Date 03/02/2014 Table des Matières

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Introduction. Introduction de NTI Shadow. Aperçu de l écran Bienvenue

Introduction. Introduction de NTI Shadow. Aperçu de l écran Bienvenue Introduction Introduction de NTI Shadow Bienvenue à NTI Shadow! Notre logiciel permet aux utilisateurs de programmer des travaux de sauvegarde en continu qui copieront le contenu d un ou de plusieurs dossiers

Plus en détail

Procédure : Créer et Restaurer une sauvegarde avec Acronis True Image Home

Procédure : Créer et Restaurer une sauvegarde avec Acronis True Image Home Procédure : Créer et Restaurer une sauvegarde avec Acronis True Image Home Contenu I. Présentation... 2 II. Booter sur le CD... 2 III. Choix de démarrage... 2 IV. Effectuer une sauvegarde... 3 A. Sauvegarde...

Plus en détail

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients Stage SambaÉdu Module B Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients SOMMAIRE Le boot PXE La sauvegarde / restauration d'ordinateurs clients via le boot PXE Le

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde

Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde Sauvegarde des données avec Windows Vista par Patrice BONNEFOY Microsoft MVP Windows Desktop Experience Introduction Avec Windows Vista, Microsoft a revu totalement la gestion du processus de sauvegarde/restauration

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

Boot Camp Bêta 1.0.2 Guide d installation et de configuration

Boot Camp Bêta 1.0.2 Guide d installation et de configuration Boot Camp Bêta 1.0.2 Guide d installation et de configuration 1 Table des matières 4 Présentation 5 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 6 Étape 2 : utilisation

Plus en détail

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5)

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) QU EST CE Q UN SYSTEME D ADMINISTRATION ET DE DEPLOIEMENT?... 1 1. INSTALLATION SUR LE SERVEUR :... 4 2. PREPARATION DE

Plus en détail

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Prérequis Avant de procéder à la mise à niveau vers Windows 8 de votre ordinateur, veuillez vérifier les points suivants : Assurez-vous que

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

Une solution de sauvegarde complète pour les PME : BackupAssistv5

Une solution de sauvegarde complète pour les PME : BackupAssistv5 BackupAssist v5 novembre 2008 Introduction Une solution de sauvegarde complète pour les PME : BackupAssistv5 Pour sa troisième participation à Infosecurity, le «Distributeur de valeur ajoutée» Watsoft

Plus en détail

TechTool Protogo 4. 1- Manuel TechTool Protogo 4

TechTool Protogo 4. 1- Manuel TechTool Protogo 4 TechTool Protogo 4 1- Manuel TechTool Protogo 4 Notes légales 2008-2013 Micromat Incorporated. Tous droits réservés. 2008-2013 TRI-EDRE. Tous droits réservés pour la traduction française du logiciel et

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau)

Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau) Instructions pour l installation de IBM SPSS Text Analytics for Surveys (Licence réseau) Les instructions suivantes permettent d installer IBM SPSS Text Analytics for Surveys version 4.0.1 en utilisant

Plus en détail