WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

Dimension: px
Commencer à balayer dès la page:

Download "WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image"

Transcription

1 Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc.,

2 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut simplifier la gestion de serveurs et réduire les coûts d exploitation. Cependant, malgré les avantages techniques et économiques qu offre la virtualisation, son utilisation en environnement de production peut s avérer délicate en matière de reprise d activité après sinistre. La simple sauvegarde d un serveur hôte peut être insuffisante pour assurer que les données des machines virtuelles puissent être récupérées. Acronis True Image Enterprise Server propose une solution complète, fiable et rentable de restauration de données, sauvegardant un serveur hôte et toutes les machines virtuelles individuelles sur ce serveur. Les logiciels de virtualisation permettent aux entreprises de déployer des machines virtuelles multiples logiquement distinctes, dont chacune exécute son propre système d exploitation «invité» sur un seul «hôte» physique. Les équipes de test et de développement ont longtemps utilisé des machines virtuelles pour simplifier la création et la recréation d environnements de test réalistes, mais l arrivée de produits tels que Microsoft Virtual Server 2005 a également permis de mettre en pratique la virtualisation dans des scénarios de data centers, tels que la consolidation de serveur et le support d anciennes applications. Pour répondre aux besoins de la reprise d activité après sinistre pour les systèmes de production, les administrateurs doivent concevoir et mettre en place des stratégies de protection qui procurent à ces machines virtuelles les mêmes sécurités que celles des serveurs traditionnels. Comme nous le verrons, l architecture des logiciels de machines virtuelles est telle que la simple sauvegarde d un serveur physique entier ne peut pas toujours assurer la capacité de reprise. Ainsi, les plans de reprise d activité après sinistre doivent être construits avec cette réalité présente à l esprit et doivent utiliser des logiciels adéquats permettant de répondre à ces besoins. Machines virtuelles : le défi de la protection de données Un logiciel de machine virtuelle tel que Microsoft Virtual Server 2005 fonctionne par-dessus une installation de système d exploitation standard. Un administrateur peut utiliser le site Internet d administration de serveur virtuel pour créer de nouvelles machines virtuelles avec des caractéristiques matérielles particulières, incluant la RAM, les périphériques, les connexions réseau et les disques durs. Ces paramètres, ainsi que toutes les données nécessaires pour représenter la machine virtuelle sont intégrés dans un petit nombre de fichiers sur le disque dur physique de l hôte (table 1). L administrateur démarre alors une machine virtuelle et charge un système d exploitation «invité» et toutes les applications désirées. Microsoft Virtual Server 2005 R2 File Type.vmc.vhd.vsv.vud Description Fichier de configuration de la machine virtuelle. Un fichier XML qui décrit le matériel et le(s) disque(s) dur(s) virtuel(s) affecté(s) à une machine virtuelle. Fichier de disque dur virtuel. Un ou plusieurs fichiers de ce type peuvent être affectés à une machine virtuelle. Il contient tout octet de donnée qu une machine virtuelle sauvegarde sur son disque dur virtuel. Les fichiers VHD sont aussi utilisés pour créer des disques de différence. (fichier optionnel) Fichier sauvegardant l état de la machine virtuelle. Il capture le contenu de la mémoire de la machine virtuelle lorsque la machine virtuelle est suspendue, ainsi elle peut être restaurée exactement à ce même état lors du redémarrage. (fichier optionnel) Fichier de disque d annulation de machine virtuelle. Si un disque d annulation est activé, il stocke tout changement fait sur le disque - au lieu des changements apparaissant dans le fichier.vhd. 2

3 Tableau 1 : Les fichiers constituant une machine virtuelle Vu du système d exploitation invité ou des applications tournant sur celui-ci, tout se comporte comme si le système d exploitation tournait sur son propre serveur physique équipé du matériel défini par le fichier de configuration de la machine virtuelle. De la perspective du système d exploitation hôte, cependant, la machine virtuelle est juste une application de plus, et un ensemble de fichiers de données. Les bénéfices liés à l utilisation de machines virtuelles dans un data center sont nombreux. Au lieu d être restreintes à un système d exploitation sur chaque ordinateur physique, les entreprises peuvent tirer profit de la technologie de serveurs virtuels pour déployer de multiples environnements sur le même serveur. Les entreprises peuvent utiliser les serveurs virtuels pour éliminer les coûts de gestion et de mise à niveau du matériel ancien en migrant des applications anciennes sur des machines virtuelles fonctionnant sur du matériel récent et fiable. Elles peuvent aussi consolider les serveurs, faiblement utilisés, de certains services en un simple serveur physique pour réduire la complexité de gestion. Les machines virtuelles utilisées à des fins de production, comme tout serveur de production, comportent un ensemble de données utilisateurs, paramétrages et applications en constante évolution, qui doivent être protégés. Bien que les machines virtuelles utilisées dans des scénarios de test ne contiennent pas de données réelles, la création et la configuration de machines virtuelles en banc d essai représentent néanmoins un fort investissement humain en temps et en énergie - souvent de nombreuses heures ou journées de travail - et méritent donc un degré d attention similaire. Pallier les menaces sur les serveurs virtuels Comme les serveurs traditionnels, les serveurs virtuels font l objet de tout un ensemble de scénarios de perte de données, ainsi que de certains autres résultant de la nature de la technologie de virtualisation. Ces scénarios de perte comprennent : Perte matérielle complète par suite de vol, incendie, inondation ou autres sinistres Corruption ou défaillance de disque dur Compromission du système d exploitation hôte, que ce soit du fait de virus ou autres maliciels, d erreur logicielle, de piratage ou d erreur humaine Compromission du système d exploitation invité du fait des mêmes mécanismes susceptibles de compromettre l OS hôte Erreur humaine, notamment suppression ou modification accidentelles d une machine virtuelle ou d un disque dur virtuel ou de ses fichiers sur l hôte Acronis True Image Enterprise Server protège les serveurs virtuels et les machines virtuelles de tels scénarios et de certains autres scénarios de perte. La solution de création d image en temps réel disque à disque d Acronis True Image permet aux administrateurs de protéger le système d exploitation, les applications, le paramétrage et les données du système d exploitation hôte et de chaque machine virtuelle de manière plus rapide, plus complète et plus simple que les sauvegardes traditionnelles fichier par fichier sur des supports à bandes. Les images de sauvegarde résultantes peuvent être stockées sur un disque physique séparé rattaché au serveur virtuel, sur une partition cachée sur chaque machine virtuelle, appelée la Acronis Secure Zone, ou sur tout lecteur accessible sur le réseau. De plus, les produits Acronis prennent en charge tous les systèmes d exploitation hôtes et invités supportés par Microsoft Virtual Server 2005 R2 (y compris Linux), de sorte que chaque machine virtuelle peut être protégée. Les administrateurs peuvent choisir une création d image à la demande ou des travaux programmés de création périodique d image complète, incrémentielle ou différentielle. 3

4 Les approches de sauvegarde Deux mécanismes de protection du serveur virtuel sont possibles en principe. L un consiste à sauvegarder les fichiers qui constituent les machines virtuelles depuis «l extérieur» - c est-à-dire, depuis le système d exploitation hôte. L autre consiste à sauvegarder les machines virtuelles depuis «l intérieur», en traitant chaque machine virtuelle comme un serveur physique distinct devant être sauvegardé indépendamment. En pratique, la sauvegarde des machines virtuelles de production depuis l extérieur est insuffisante. Parce que les machines virtuelles en activité conservent les informations d état en mémoire, la simple sauvegarde de.vmc,.vhd et d autres fichiers ne peut pas capturer de manière fiable l état complet d une machine virtuelle en activité. Il est possible de sauvegarder les machines virtuelles pendant qu elles ne fonctionnent pas, mais cela signifierait les arrêter durant le cycle de sauvegarde - option rarement réaliste en environnement de production. Sauvegarder des machines virtuelles depuis l intérieur de chaque machine virtuelle est donc l approche privilégiée en environnement de production. Etant donné que ces machines virtuelles peuvent être équipées de systèmes d exploitation serveur tels que Microsoft Windows Server 2003 ou Microsoft Windows 2000 Server, la solution de sauvegarde doit être conçue et sous licence pour fonctionner sur ces systèmes d exploitation. (De nombreuses solutions de sauvegarde pour ordinateurs de bureau ne fonctionnent pas sur des systèmes d exploitation serveur.) Les produits Acronis True Image Server sont conçus et mis sous licence pour réaliser la sauvegarde de tous les systèmes d exploitation supportés par Microsoft Virtual Server 2005 R2, y compris Linux. Etant donné qu Acronis True Image Enterprise Server sauvegarde des serveurs en activité, il sauvegarde sans aucun problème des machines virtuelles en activité, en environnement de production. Protéger les machines virtuelles en environnement de production Acronis True Image Enterprise Server peut fonctionner sur l hôte et au sein de chaque machine virtuelle pour faire en sorte que le système hôte et toutes les machines virtuelles individuelles soient sauvegardés. Les administrateurs peuvent sauvegarder à la demande ou planifier des sauvegardes pour l hôte et chaque machine virtuelle en fonction des besoins. 4

5 Image 1 : Les machines virtuelles en activité en environnement de production doivent être protégées depuis l intérieur du système d exploitation invité. En créant et en vérifiant des images complètes de disques durs et de partitions en service, les administrateurs peuvent être certains que toutes les données, paramètres, applications et fichiers de système d exploitation sont protégés. Dans un scénario classique, un administrateur peut programmer une création d image complète pour chaque machine virtuelle une fois par semaine, et des images incrémentielles quotidiennement pendant la semaine. Un administrateur peut bien entendu programmer des images incrémentielles ou différentielles, ou exécuter des sauvegardes plus ou moins fréquemment en fonction des besoins. Image 2 : L architecture d agent d Acronis True Image Enterprise Server offre une approche aisée de la protection d un grand nombre de machines virtuelles. Pour plus de facilité à protéger de multiples machines virtuelles sur un ou plusieurs serveurs physiques, Acronis True Image Enterprise Server utilise des agents distribués de faible poids, comme illustré par l image 2. Un agent tourne sur chaque machine virtuelle, une console de gestion centrale contrôle les images créées à la demande ou programmées sur chaque machine virtuelle ou serveur physique équipé d un agent. Pour simplifier l installation des agents sur les machines virtuelles, les entreprises peuvent inclure le logiciel de l agent sur le disque dur virtuel de base qu ils utilisent comme source de réplication pour la création d autres machines virtuelles. De plus, le Systems Management Server de Microsoft peut être utilisé pour distribuer l agent à travers le réseau. Ce produit Microsoft peut être utilisé pour distribuer tous les programmes basés MSI aux ordinateurs en réseau. 5

6 Restaurer Lorsqu un composant d une machine virtuelle de production tombe en panne, les administrateurs ont besoin d étapes de remise en service rapides et simples. Acronis offre un certain nombre d options conçues pour remettre en service les machines virtuelles de production. Plusieurs options de remise en service sont disponibles : Pour les partitions de données et non-système d une machine virtuelle, les administrateurs peuvent restaurer la partition en quelques minutes en utilisant le logiciel Acronis et en pointant sur l image la plus récente de cette partition. Pour les fichiers individuels d une machine virtuelle, Acronis propose une restauration de fichiers sélective à partir de toute image Acronis. Pour les partitions système d une machine virtuelle, les administrateurs peuvent restaurer la partition facilement à partir d une Acronis Secure Zone bootable (si celle-ci a été créée) ou en utilisant un CD ou un disque bootable de secours, puis en pointant sur le fichier d image le plus récent. En cas de perte totale du système, les administrateurs peuvent restaurer le système d exploitation hôte à partir d une Acronis Secure Zone (si celle-ci a été créée) ou en utilisant le support bootable de secours, puis restaurer chaque machine virtuelle comme indiqué ci-dessus. Si vous utilisez l Acronis Recovery Manager, vous pouvez démarrer un système en pressant sur la touche F11 - vous n avez pas besoin de support bootable. Dans le développement d applications et les environnements de test, les machines virtuelles rendent rapide et aisée la mise en œuvre de tests répétitifs effectués par rapport à différents systèmes d exploitation, applications ou paramétrages. Les entreprises peuvent utiliser les machines virtuelles, par exemple, pour confirmer leurs plans de migration ou de mise à jour, ou pour tester de nouveaux logiciels tiers ou de nouvelles versions de leur propre logiciel. Protéger des machines virtuelles en environnement de test représente une problématique différente de celle de la protection de machines virtuelles de production. Bien que les machines virtuelles utilisées pour des scénarios de test ne contiennent pas de données utilisateurs, leur création représente tout de même un fort investissement humain en temps et en énergie. Au lieu d avoir un nombre de machines virtuelles continuellement en service, comme cela est courant dans les environnements de production, les environnements de test fonctionnent généralement avec une large sélection de machines virtuelles parmi lesquelles seul un petit nombre (ou même aucune) fonctionnent continuellement. Etant donné que les machines virtuelles utilisées en environnement de test peuvent être arrêtées sans incidence, il est fréquent de les protéger de «l extérieur» en sauvegardant le petit nombre de fichiers qui les décrivent, plutôt que de les sauvegarder depuis le système d exploitation invité (image 3). Comme ces fichiers sont susceptibles d être stockés localement sur le serveur virtuel, stocker l image de sauvegarde sur un disque dur séparé ou un lecteur réseau accessible est souhaitable la plupart du temps. 6

7 Image 3 : Dans un environnement de test, les fichiers d une machine virtuelle peuvent être protégés à partir du système d exploitation hôte. Quand une machine virtuelle ne fonctionne pas - et ainsi n accède pas à son disque dur virtuel - les administrateurs peuvent sauvegarder ses fichiers à partir du système d exploitation hôte tout comme d autres fichiers. Si les testeurs peuvent arrêter les machines virtuelles avec facilité, alors le serveur dans son ensemble peut être protégé avec une seule unité du logiciel Acronis tournant sur le système d exploitation hôte. Si une machine de test doit rester en service, par exemple lors d un test de longue durée, les techniques de sauvegarde appropriées pour les serveurs de production en service peuvent être utilisées à la place. Quoi qu il en soit, les administrateurs peuvent donner au logiciel Acronis True Image l instruction de créer des images complètes ou incrémentielles à la demande ou en fonction d une programmation. Restaurer pendant les tests L erreur humaine dans un environnement de test peut facilement être à l origine de la suppression ou de la corruption d un fichier de disque dur virtuel. En protégeant ces fichiers à l aide d Acronis, les configurations de banc d essai peuvent être remises en service en quelques minutes au lieu de demander une reconstruction laborieuse et sujette à l erreur à partir de rien. Si des fichiers ou dossiers de la machine virtuelle sont perdus lors de la procédure de test (par exemple par suite d erreur humaine), les administrateurs peuvent récupérer ces fichiers rapidement. Ces fichiers peuvent être restaurés au besoin de manière sélective à partir de l image Acronis la plus récente - une restauration complète de l image n est pas requise. En outre, si l hôte dans son ensemble a été perdu, il peut être restauré sur le même serveur ou sur un serveur différent en quelques minutes. Acronis ajoute une mesure importante de protection qui permet aux testeurs d avancer rapidement et en toute confiance avec un grand nombre de configurations de machine virtuelle en sachant que si quelque chose arrive à une machine virtuelle, elle peut être restaurée rapidement. 7

8 A propos d Acronis Acronis Inc. est le premier éditeur de logiciels de gestion du stockage et de reprise d activité après sinistre. Sa technologie brevetée de création d image disque et de gestion permet aux entreprises et aux particuliers de déplacer, de gérer et de maintenir les actifs numériques dans des environnements physiques et virtuels. Avec les logiciels de sauvegarde, de restauration, de consolidation de serveur et de virtualisation d Acronis, les utilisateurs protègent leur capital numérique, assurent la continuité de leurs activités tout en réduisant le temps d indisponibilité de leurs systèmes informatiques. Les produits logiciels d Acronis sont vendus dans plus de 180 pays et sont disponibles en 13 langues. Pour plus d informations, visitez Ventes Entreprises Tel: +33 (0) Ventes Channel Fax: +33 (0) Copyright Acronis, Inc. Tous droits réservés. Acronis, Acronis Compute with Confidence, Acronis True Image Echo, Active Restore, Acronis Recovery et le logo Acronis sont des marques de Acronis, Inc. Windows est une marque déposée de Microsoft Corporation. Linux est une marque déposée de Linus Torvalds. Les autres noms mentionnés ici sont des marques ou des marques déposées de leurs propriétaires respectifs et doivent être considérées comme telles. Les modifications techniques et les différences par rapport aux illustrations sont réservées ; sauf erreurs

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Des applications disponibles en permanence de la gestion quotidienne des systèmes à la reprise des

Plus en détail

La Virtualisation Planifier une infrastructure virtuelle

La Virtualisation Planifier une infrastructure virtuelle La Virtualisation Planifier une infrastructure virtuelle Brett Callow Copyright Acronis, Inc., 2000 2008 Introduction Encore récemment, la virtualisation était principalement utilisée dans les projets

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

TechTool Protogo 4. 1- Manuel TechTool Protogo 4

TechTool Protogo 4. 1- Manuel TechTool Protogo 4 TechTool Protogo 4 1- Manuel TechTool Protogo 4 Notes légales 2008-2013 Micromat Incorporated. Tous droits réservés. 2008-2013 TRI-EDRE. Tous droits réservés pour la traduction française du logiciel et

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Sauvegarde & Restauration

Sauvegarde & Restauration Sauvegarde & Restauration Sauvegardez rapidement, restaurez encore plus rapidement Découvrez une solution primée pour la sauvegarde et la restauration de vos données, applications et systèmes en environnements

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

WHITE PAPER. Présentation d Acronis Backup & Recovery 10 Overview

WHITE PAPER. Présentation d Acronis Backup & Recovery 10 Overview Présentation d Acronis Backup & Recovery 10 Overview Copyright Acronis, Inc., 2000 2009 Table des matières Résumé... 3 La solution nouvelle génération de sauvegarde et de restauration signée Acronis. 4

Plus en détail

LIVRE BLANC Accès ininterrompu à des

LIVRE BLANC Accès ininterrompu à des LIVRE BLANC LIVRE BLANC Accès ininterrompu à des volumes de cluster partagés à mise en miroir synchrone sur des sites métropolitains actifs La prise en charge des clusters de basculement sous Windows Server

Plus en détail

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation Virtualisation Table des matières Virtualisation1 I- Principes de la virtualisation.2 1- Introduction..2 2- Virtualisation totale (hyperviseur type 1)..3 3- Virtualisation assistée par matériel (Hyperviseur

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Setting Up PC MACLAN File Server

Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont

Plus en détail

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Samsung Data Migration v2.6 Guide d'introduction et d'installation Samsung Data Migration v2.6 Guide d'introduction et d'installation 2013. 12 (Rév 2.6.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Utilisation du RAID logiciel Sur un serveur Windows 2000

Utilisation du RAID logiciel Sur un serveur Windows 2000 BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 6 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Utilisation

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

PROJET Côté labo : Multiboot avec disques virtuels (vhd)

PROJET Côté labo : Multiboot avec disques virtuels (vhd) PROJET Côté labo : Multiboot avec disques virtuels (vhd) Description du thème Propriétés Description Intitulé long Mise en place d un multiboot avec des disques virtuels de Windows 7 Entreprise et Windows

Plus en détail

Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V

Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales fonctionnalités

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Samsung Data Migration v3.0 Guide d'introduction et d'installation

Samsung Data Migration v3.0 Guide d'introduction et d'installation Samsung Data Migration v3.0 Guide d'introduction et d'installation 2015. 09 (Rév 3.0.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉ SERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS

Plus en détail

Introduction. Exigences matérielles (Virtual PC)

Introduction. Exigences matérielles (Virtual PC) Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge ou pensent prendre en charge des réseaux Windows Server 2008 et qui envisagent

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Utilisation du CD QuickRestore

Utilisation du CD QuickRestore Utilisation du CD QuickRestore Compaq vous permet de restaurer votre portable, d ajouter des pilotes ou de récupérer des données sur une partition séparée du disque dur. Ces options sont accessibles via

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG GUIDE UTILISATION POINT DE VENTE INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE SOMMAIRE 1 Créer une tâche de sauvegarde... 4 1.1 Paramètres de la tâche... 4 1.1.1 Nommer la tâche... 4 1.1.2 Emplacement

Plus en détail

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server modernisez votre équipement, vous y gagnerez! www.lenovo.com/fr raisons pour

Plus en détail

TIVOLI STORAGE MANAGER. Denis Vandaele

TIVOLI STORAGE MANAGER. Denis Vandaele TIVOLI STORAGE MANAGER Denis Vandaele IBM Tivoli Storage Manager > 20 000 sites utilisateurs de par le monde Une solide réputation - puissance - polyvalence - pérennité Une gamme de solutions - pour la

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Migrer vers BitDefender Client Security Migrer vers BitDefender Client Security

Migrer vers BitDefender Client Security Migrer vers BitDefender Client Security Migrer vers BitDefender Client Security 1. Introduction BitDefender Client Security, la nouvelle solution de sécurité et d administration de BitDefender, procure une protection de haut niveau contre les

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Solutions de conversion P2V et V2V (v2.1)

Solutions de conversion P2V et V2V (v2.1) Solutions de conversion P2V et V2V (v2.1) Tutorial conçu et rédigé par Michel de CREVOISIER INDEX INDEX... 1 1. Backup Exec System Recovery (BESR)... 2 1.1 Création du disque d amorçage... 2 1.2 Ghost

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

A propos de PC MACLAN pour Windows 95

A propos de PC MACLAN pour Windows 95 About PC MACLAN for Windows 95 A propos de PC MACLAN pour Windows 95 Ce chapitre explique ce qu est un réseau, les éléments qui le composent et les fonctions uniques de PC MACLAN for Windows 95. Les sujets

Plus en détail

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows Objectifs Savoir partitionner un disque Formater, défragmenter, nettoyer une partition Créer une image système de windows 1. Les disques durs Un disque dur est une mémoire de masse (de grande capacité,

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

d'archivage intégrées.

d'archivage intégrées. Business Server Solution de sauvegarde et de restauration complète pour votre petite entreprise en pleine expansion Présentation Symantec Backup Exec 2010 for Windows Small Business Server est la solution

Plus en détail

TP Installations de syste mes

TP Installations de syste mes TP Installations de syste mes 1. Qu est-ce que la virtualisation? La simulation «logicielle» d un ordinateur avec toutes ses caractéristiques physiques. 2. Définitions : Machine invitée : machine virtualisée

Plus en détail

Guide Acronis sur la sauvegarde et la restauration à l usage des PME

Guide Acronis sur la sauvegarde et la restauration à l usage des PME Guide Acronis sur la sauvegarde et la restauration à l usage des PME Journaliste Freelance Alan Stevens Acronis 2000-2010 On dit toujours que l on récolte le fruit de son travail. En matière de travail,

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

Machine Virtuelle. Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux

Machine Virtuelle. Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Machine Virtuelle Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de professionnalisation Session : 2015 NATURE DE

Plus en détail

Le plan de Sauvegarde

Le plan de Sauvegarde ERVICE NFORMATIQUE & EVELOPPEMENT Audit Etudes et réalisations Gestion de Parc Formations 15 Rue Gabriel Péri - 69270 COUZON au MONT d OR Tél : 04 72 42 21 36 Fax : 04 78 22 75 16 http://www.s-id.fr V2.0

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin NouvelleConfigurationReseau 1 23 juin 2008 Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin La mise en service, grâce au PRCI, d un nouveau serveur HP Proliant ML350GS en avril 2008

Plus en détail

FAQ: Protection des données Backup Exec 2010 - FAQ (Foire aux questions)

FAQ: Protection des données Backup Exec 2010 - FAQ (Foire aux questions) Quels sont les produits inclus dans cette version de la gamme Symantec Backup Exec? Symantec Backup Exec 2010 offre des fonctions de sauvegarde et de restauration fiables, adaptées aux besoins croissants

Plus en détail

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il?

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il? Installer et utiliser Windows XP Mode dans Windows 7 http://windows.microsoft.com/fr-ch/windows7/install-and-use-windows-xp-mode-in-windows-7 À l aide de Windows XP Mode, vous pouvez exécuter des programmes

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

SAUVEGARDE ET RESTAURATION DES METADONNEES AVEC SAS 9.3

SAUVEGARDE ET RESTAURATION DES METADONNEES AVEC SAS 9.3 SAUVEGARDE ET RESTAURATION DES METADONNEES AVEC SAS 9.3 SAS 9.3 est disponible depuis le 12 Juillet 2011. Cette nouvelle version s accompagne de son lot de nouveautés notamment au niveau du serveur de

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

Mise en œuvre d une solution de virtualisation

Mise en œuvre d une solution de virtualisation BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée

Plus en détail

Produits d Entreprise Acronis True Image Echo Vue d Ensemble & Guide d Evaluation

Produits d Entreprise Acronis True Image Echo Vue d Ensemble & Guide d Evaluation Produits d Entreprise Acronis True Image Echo Vue d Ensemble & Guide d Evaluation 1 Introduction Ce guide a été conçu à l attention des médias et autres évaluateurs de la famille de produits d entreprise

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

I. Présentation. Sauvegarder et restaurer son PC avec Redo Backup And Recovery IT-Connect. 2 sur 9. Sommaire [-]

I. Présentation. Sauvegarder et restaurer son PC avec Redo Backup And Recovery IT-Connect. 2 sur 9. Sommaire [-] S a u v e g a r d e r e tt r e s tt a u r e r s o n P C a v e c B a cc k u p A n d R e cc o v e rr y Sommaire [-] I. Présentation II. Gravure de l image ISO du logiciel III. Démarrez sur le CD IV. L interface

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de

Plus en détail

Projet Professionnel Encadré 1 er Semestre

Projet Professionnel Encadré 1 er Semestre BTS SIO 1 Leclerc Axel INFOSUP Lyon 2014-2015 Projet Professionnel Encadré 1 er Semestre Nature de l activité : Contexte : L association Maison des Ligues (M2L) a constaté que de nombreuses données numériques

Plus en détail

Cinq principes fondamentaux

Cinq principes fondamentaux Cinq principes fondamentaux de la protection moderne des données David Davis vexpert Veeam Backup & Replication 6.5 Encore plus IMPRESSIONNANT! Veeam permet une protection des données puissante, facile

Plus en détail

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer et de gérer un environnement informatique de serveur virtualisé. Hyper V Installation

Plus en détail

Tandberg Data RDX QuikStation Veeam Integration Brief

Tandberg Data RDX QuikStation Veeam Integration Brief Tandberg Data RDX QuikStation Veeam Integration Brief La RDX QuikStation est un système de stockage basé sur des disques amovibles et marie les avantages de la technologie de disque amovible RDX avec une

Plus en détail

Procédure : Créer et Restaurer une sauvegarde avec Acronis True Image Home

Procédure : Créer et Restaurer une sauvegarde avec Acronis True Image Home Procédure : Créer et Restaurer une sauvegarde avec Acronis True Image Home Contenu I. Présentation... 2 II. Booter sur le CD... 2 III. Choix de démarrage... 2 IV. Effectuer une sauvegarde... 3 A. Sauvegarde...

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Windows 8 module 8 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 module 8 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 module 8 22. Réparer son PC sous Windows 8 (1/3) : la fonction d'actualisation Votre machine montre quelques signes de faiblesse et ce, sans aucune raison? Des applications se ferment sans prévenir,

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Minte Bafodé Ghoraf Mouhsin. Compte rendu TP de sauvegardes

Minte Bafodé Ghoraf Mouhsin. Compte rendu TP de sauvegardes Minte Bafodé Ghoraf Mouhsin Compte rendu TP de sauvegardes 1 SOMMAIRE : Contexte. 3 Introduction...3 Objectif.. 3 I. La sauvegarde et la restauration des données et informations personnelles. 4 A. La sauvegarde

Plus en détail

Cobian backup. Sauvegarde. Cobian Backup est un logiciel de sauvegarde gratuit fonctionnant sous windows. Nathan Garaudel PCplus 01/01/2014

Cobian backup. Sauvegarde. Cobian Backup est un logiciel de sauvegarde gratuit fonctionnant sous windows. Nathan Garaudel PCplus 01/01/2014 2014 Cobian backup Sauvegarde Cobian Backup est un logiciel de sauvegarde gratuit fonctionnant sous windows. Nathan Garaudel PCplus 01/01/2014 I) Contexte Nous avons mis cette situation en œuvre au labo

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Canon NDPS Gateway Guide de l utilisateur

Canon NDPS Gateway Guide de l utilisateur Canon NDPS Gateway Guide de l utilisateur Canon NDPS Gateway Préface Ce manuel contient la description de toutes les fonctions et les instructions d utilisation de Canon NDPS Gateway. Veuillez le lire

Plus en détail

Guide des logiciels de l appareil photo numérique

Guide des logiciels de l appareil photo numérique Appareil photo numérique EPSON / Guide des logiciels de l appareil photo numérique Français Tous droits réservés. Aucune partie de ce manuel ne peut être reproduite, stockée dans un système documentaire

Plus en détail

Softick Card Export pour Windows Mobile. Manuel utilisateur

Softick Card Export pour Windows Mobile. Manuel utilisateur Manuel utilisateur Copyright 2005-2008 Softick Ltd. Tous droits réservés. Page 1 sur 8 Sommaire 1. Introduction...3 2. Principales caractéristiques...3 3. Système requis...3 4. Installation...4 5. Réglages...4

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Fiche Technique SCVMM

Fiche Technique SCVMM Le 27/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 27/03/2013 27/03/2013 SCVMM

Plus en détail

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010 Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010 Agenda 1 Backup Exec System Recovery 2010 2 Backup Exec 12.5 2 Résoudre les problématiques de sauvegarde et de restauration Axes principaux

Plus en détail

Préavis municipal N 12 /2010 relatif au renouvellement des serveurs informatiques de l administration communale

Préavis municipal N 12 /2010 relatif au renouvellement des serveurs informatiques de l administration communale Municipalité T. 021 706 11 20 F. 021 706 11 39 greffe@bussigny.ch N/réf : CW/fc AU CONSEIL COMMUNAL 1030 BUSSIGNY-PRES-LAUSANNE Bussigny-près-Lausanne, le 8 novembre 2010 Préavis municipal N 12 /2010 relatif

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Parallels Desktop 4 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------

Parallels Desktop 4 Switch to Mac - Lisez-moi ---------------------------------------------------------------------------------------------- Parallels Desktop 4 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 4 Switch to Mac build 4.0.5922. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels

Plus en détail

Veeam ONE Quelles sont les nouveautés de la v9?

Veeam ONE Quelles sont les nouveautés de la v9? Veeam ONE Quelles sont les nouveautés de la v9? Veeam ONE est un puissant outil de supervision, de reporting et de capacity planning pour l infrastructure de sauvegarde Veeam ainsi que pour les environnements

Plus en détail

Mise à niveau Windows Vista

Mise à niveau Windows Vista Mise à niveau Windows Vista Introduction Le kit de mise à niveau Windows Vista vous permet d effectuer la mise à niveau du système d exploitation Windows XP de votre ordinateur vers une version équivalente

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail