«Qui parmi vous teste ses backups et effectue un restore complet de ses systèmes?»

Dimension: px
Commencer à balayer dès la page:

Download "«Qui parmi vous teste ses backups et effectue un restore complet de ses systèmes?»"

Transcription

1

2

3 Un backup est une copie supplémentaire des données pouvant être utilisée à des fins de restauration ou de reprise. Une copie de sauvegarde est utilisée en cas de perte ou de corruption de la copie primaire. Un backup est une copie des données (structurées et/ou non structurées) qui est stockée séparément des originaux. Premier constat, la plupart du temps, les personnes en charge du backup acceptent un rapport de backup réussi comme preuve que les données sont sécurisées, qu il n y aura pas de problème récupération des données en cas d incident majeur dans l infrastructure. «Qui parmi vous teste ses backups et effectue un restore complet de ses systèmes?» Attention, pour moi un backup traditionnel ne peut être considéré comme réussi qu à partir du moment ou vous avez effectué un restore des données et effectué une restauration complète d un serveur (bare metal restore). Un rapport du programme de backup n est pas une preuve suffisante. Il n est pas toujours nécessaire d effectuer un restore complet des données, on n a pas toujours l espace nécessaire pour cela, ni le temps. C est pour cela que dans la plupart des programmes se trouve l option d effectuer un test de

4 validation des données qui garanti que les données sélectionnées dans le jeu de backup sont complètes et restaurables en cas de crash du système. Cela ne permet pas de s affranchir d un test de restauration mais cela permet de ne pas le faire de façon trop régulière. Cette procédure peut être intégrée à l ensemble des processus de vérification quotidiens et automatiques de votre système de backup.

5 Un des facteurs les plus importants de perte de données est le facteur humain, c est-à-dire le formatage intempestif d un disque dur, bouger un rack de serveurs allumés, renverser un café, un employé mécontent qui supprime des données. Que faire contre cela? Un bon backup! Les autres types de source de perte de données sont pour la plupart du temps hardware, software, malveillant (virus), contre tout cela, on peut se prémunir, plus ou moins facilement avec des outils de monitoring du hardware, des antivirus Mais un backup peut aussi servir à retrouver une ancienne version d un document. Le plus important dans un backup, c est la restauration!

6 L histoire du backup est bien entendu liée au développement de l informatique. Très vite on s est rendu compte du coût en temps humain et en argent de la perte de données. On a donc cherché assez vite à se prémunir contre ce type de désagrément. Les premières sauvegardes ont été effectuées dans les années 50 sur des cartes perforées. Assez rapidement les sauvegardes se sont faites sur support magnétique. Les premiers disques dur étant extrêmement chers et volumineux, il n était pas concevable de les utiliser pour faire du backup. Il y a bien sûr eu l apparition de la disquette dans les années 70 qui a joué son rôle dans les backups (jusqu au Zip drive d Iomega ). Les CD-ROM, DVD et Blu-ray ont aussi eu leur succès mais surtout pour les particuliers. Depuis quelques années on assiste à un basculement du backup sur tape, qui fut le plus plébiscité, vers le backup sur disque beaucoup plus souple. On va revenir sur cette bataille tape vs disque un peu plus tard.

7 Aujourd hui et plus qu hier, le backup est confronté à de nombreux challenges d importance: L augmentation exponentielle du volume de données La dépendance de plus en plus grande du business à l IT La virtualisation Les Branch-Offices Les desktops/laptops Nous allons revenir plus en détails sur ces différents challenges dans les prochains slides.

8 Quelques faits et chiffres pour illustrer la croissance des données digitales dans le monde aujourd hui : Aujourd hui, tous les deux jours, l homme crée plus de données qu il n en a créé entre l aube des temps et 2003! (citation d Eric Smith, patron de Google) D ici 2020, le volume de données créé dans le monde va augmenter de 45 % par an pour atteindre un volume de 35 Zo (zetta octets, 10 exposant 21). Cette augmentation exponentielle du volume des données pose bien sûr la question de leur sauvegarde. Comment résoudre ce problème? Au CERN, lorsque le Large Hadron Collider tourne à plein régime il produit environ 40 To de données par secondes! Le flot de données généré est bien au-delà de la capacité de traitement actuel. Une majorité d évènements sont donc traités en ligne et éliminés. Au final, aujourd hui le LHC produit tout de même 15 million de Gigas soit 15 Peta octects de données chaque année.

9 Aujourd hui, il n est presque plus concevable de créer et de faire tourner un business sans une infrastructure IT. Cette dépendance ne fait que croître avec la multiplication des appareils connectés. Il est de plus en plus difficile pour un IT manager de pouvoir prévoir des plages de temps pour redémarrer un serveur. Le business demande aujourd hui une disponibilité maximale. Les fenêtres de backup se réduisent donc de plus en plus. Il faut donc que les programmes de backup soient les plus rapides possible et aient un impact minimum sur les systèmes de production.

10 La virtualisation des serveurs est maintenant devenue courante, voire généralisée en entreprise de par les bénéfices qu elle apporte. Mais elle pose aussi de nouveaux challenges : comment prendre en backup de manière la plus efficace possible les machines virtuelles? On peut distinguer deux méthodes pour prendre les backups : Guest level backup : prise du backup de la VM de façon classique, c est-à-dire via un agent installé dans la VM. Image level backup : prise du backup de la VM toute entière en général via des snapshots à partir de l hyperviseur. Attention, la majorité des programmes de backup qui proposent de prendre un image level backup, demandent quand même un guest level backup afin d assurer la cohérence des databases présentes dans les VM s. Tous les programmes de backup à l heure actuelle ne sont pas capable d offrir une restauration granulaire à partir d une image. Il est donc fréquent de devoir effectuer un backup «guest» ainsi qu un backup «image» afin de pouvoir effectuer une restauration granulaire des données ou de pouvoir restaurer une database de façon consistante.

11 La virtualisation de plusieurs machines sur un seul serveur physique entraîne également un niveau de charge très élevé au moment de la sauvegarde (CPU, RAM, Storage). Il faut donc trouver une solution efficace pour les sauvegardes.

12 Comment faire lorsque la société dont on doit prendre le backup a un site central sur lequel se trouve la majorité des serveurs et plusieurs petits sites sur lequel se trouvent un ou deux petits serveurs de fichiers? Une solution assez simple peut-être de répliquer les fichiers via par exemple le DFS de Windows. Cette solution est valide tant qu il n y a pas de base de données à répliquer. De plus, une bande passante assez importante est nécessaire pour effectuer ce type de réplication. Avec le DFS, les outils de reporting sont très pauvres et savoir si tout est bien répliqué relève du cauchemar. Le meilleur système à ce jour pour effectuer le backup de sites distants reste le backup avec déduplication à la source. Il permet de réduire drastiquement le volume de données à transmettre sur la ligne et réduit la fenêtre de backup. Cela permet aussi de centraliser la gestion et le reporting du backup. Suivant les systèmes, il est souvent possible de conserver une copie sur place (en général la dernière version) afin d accélérer la restauration des données.

13 Doit-on se fier aux utilisateurs afin de toujours bien copier leurs données sur les disques réseaux à leur disposition? Que faire avec les vendeurs qui sont rarement au bureau et qui donc ne vont peu ou pas utiliser les espaces réseau à leur disposition. Le volume de données critiques stocké en local sur les pc s et laptop s des utilisateurs est important. Comment faire pour en prendre la sauvegarde de façon transparente pour l utilisateur? Backup non-intrusif (se déroule en background) L utilisateur peut effectuer un restore lui-même Possibilité de recherche sur un document Fenêtre de backup réduite grâce à la déduplication à la source Démarrage automatique du backup dès la détection d une connexion internet

14 Voici quelques termes souvent utilisés dans le langage du backup : Incrémentiel : Exemple : une sauvegarde complète est réalisée le jour J. Le jour J+1, la sauvegarde incrémentielle est réalisée par référence au jour J. Le jour J+2, la sauvegarde incrémentielle est réalisée par référence au jour J+1. Et ainsi de suite. Si la restauration se porte sur un disque complet qui a été sauvegardé le jour J+4, on doit alors recopier sur disque la sauvegarde du jour J et les sauvegardes incrémentielles des jours J+1, J+2, J+3 et J+4 afin d'obtenir la dernière version de la totalité des données. Cependant lorsqu'il s'agit de la restauration d'un fichier ou d'un répertoire qui a été sauvegardé le jour J+3, seule la dernière sauvegarde, ici l'incrémentielle, est utile. (source Wikipédia) Détail technique : Lors d'une sauvegarde incrémentielle, tous les fichiers dont le marqueur est à "vrai" sont sauvegardés. Une fois le fichier archivé, celui-ci se voit attribuer la position de son marqueur à "faux". Différentiel : La restauration faite à partir de ce type de sauvegarde nécessite la recopie sur disque de la dernière sauvegarde complète et de la sauvegarde différentielle la plus récente. Avec notre exemple, si la restauration se porte sur un disque complet qui a été

15 sauvegardé le jour J+2, on doit alors recopier sur disque la sauvegarde complète du jour J et la sauvegarde différentielle du jour J+2 afin d'avoir la dernière version des données. Cependant lorsqu'il s'agit de la restauration d'un fichier ou d'un répertoire qui a été sauvegardé le jour J+2 seule la dernière sauvegarde, ici la différentielle, est utile. Détail technique: Lors d'une sauvegarde différentielle, tous les fichiers dont le marqueur est à "vrai" sont sauvegardés. Une fois le fichier archivé, celui-ci garde la position de son marqueur tel qu'il l'avait avant la sauvegarde. (source Wikipédia) Complet : La méthode la plus simple est la sauvegarde complète ou totale (appelée aussi "full backup") ; elle consiste à copier toutes les données à sauvegarder que celles-ci soient récentes, anciennes, modifiées ou non. Cette méthode est aussi la plus fiable mais elle est longue et très coûteuse en termes d'espace disque, ce qui empêche de l'utiliser en pratique pour toutes les sauvegardes à effectuer. Détail technique: Lors d'une sauvegarde complète, on va remettre à "0" l'attribut du fichier pour mémoriser le fait que le fichier a été enregistré. (source Wikipédia) Déduplication : En informatique, la déduplication (également appelée factorisation ou stockage d'instance unique) est une technique de sauvegarde de données, consistant à factoriser des séquences de données identiques afin d'économiser l'espace utilisé. Chaque fichier est découpé en une multitude de tronçons. À chacun de ces tronçons est associé un identifiant unique, ces identifiants étant stockés dans un index. L'objectif de la déduplication est de ne stocker qu'une seule fois un même tronçon. Aussi, une nouvelle occurrence d'un tronçon déjà présent n'est pas à nouveau sauvegardée, mais remplacée par un pointeur vers l'identifiant correspondant. Il existe différentes méthodes de déduplication : La déduplication hors ligne Les données à sauvegarder sont recopiées sur un espace disque tampon, et dans un deuxième temps une recherche des blocs en double est réalisée. Cette méthode nécessite un espace de stockage important. C'est le principe des solutions Falconstor ou Quantum DXi en firmware 1.x par exemple. 2. La déduplication en ligne Les données à sauvegarder sont analysées "à la volée", et une table d'index

16 des blocs identiques est gérée (solution EMC² Data Domain ou IBM ProtecTIER) La déduplication à la source Des agents répartis sur les serveurs à sauvegarder analysent les données à la source (solution EMC Avamar notamment) La déduplication est encore différenciée suivant le type de block en quels sont découpés les fichiers, c.à.d. de taille fixe ou de taille variable, par l algorithme qui permet le hashage des données (SHA1, MD5 ou propriétaire) La déduplication est variable aussi suivant le type de données. (Photos, fichiers, databases, films ) Synthetic backup : Un synthetic backup est le processus qui conduit à la création d un backup complet (full backup) à partir d une copie complète d un fichier effectuée dans le passé et d un ou plusieurs backup incrémentaux de ce fichier. Bare metal restore : Bare Metal Restore (BMR) est une expression anglaise du monde informatique désignant une technique où les données sont sauvegardées sous une forme telle que l'on peut restaurer un ordinateur "nu" (en anglais : bare), et le faire fonctionner sans aucune installation préalable (système ou logicielle). L'enjeu actuel est de permettre de restaurer très rapidement sur du matériel différent (par exemple d'une machine Dell vers une machine HP, ou autre) et sur des machines virtuelles (VMware, Microsoft-Virtual Server, etc.) en un minimum de temps d'immobilisation. Typiquement les données sauvegardées pour faire du BMR incluent le système d'exploitation nécessaire, les applications et les composants de données permettant de reconstruire ou de restaurer le système sauvegardé sur un matériel entièrement différent. Dans certains cas la machine cible destinée à recevoir la restauration doit disposer du matériel exactement identique à la machine source de la sauvegarde. (source Wikipedia)

17 La déduplication s assure que chaque objet unique n est sauvegardé qu une seule fois sur le serveur de backup. Les objets redondants sont éliminés à la source (sur le client) cela réduit donc drastiquement le volume de données à transférer sur les lignes réseau. Une fois que les données ont été prises en backup une fois, elles ne le seront jamais une deuxième fois. A l origine, le système de déduplication des données a été imaginé afin de diminuer l espace disque nécessaire pour stocker les backups, cela a eu comme effet collatéral de diminuer le temps nécessaire pour faire le backup ainsi que la charge imposée au réseau. Typiquement la déduplication offre les résultats suivants (pour la déduplication avec le système Avamar) : Le taux de déduplication sur un premier backup de fichiers est d environ 65% Le taux déduplication sur un premier backup d une base de données est de 35% Lors du backup journalier des données fichier on atteint un taux de 99,7% de déduplication des données. Lors du backup journalier d une base de donnée, on atteint un taux de 97% de déduplication. Il faut savoir que chaque constructeur utilise son propre algorithme de déduplication plus ou moins performant selon le cas.

18 Nous allons maintenant passer en revue les différents types de backup disponibles: Backup sur tape Backup VTL Backup sur disque, D2D (avec réplication) Backup vers disque et vers x (D2D2x) Snapshots et réplication

19 Les tapes sont le média historique le plus connu et sans doute encore un des plus utilisés pour effectuer le backup des données d une société. Qui parmi vous utilise encore un backup sur bande? Voyons ensemble les avantages du backup sur bande : Media solide, facilement transportable, beaucoup moins fragile qu un disque dur. Durée de vie très longue (30 ans sans problème). Un disque dur arrêté pendant un certain temps ne redémarrera sans doute pas, huile figée Coût faible du média. Coût plus faible que les disques pour le refroidissement, l alimentation électrique. Le groupe Gartner a estimé que 10 à 50 pour cent de l'ensemble des restaurations depuis une bande échouaient. Storage Magazine et Gartner ont signalé que 34 % des compagnies interrogées ne testent jamais une restauration depuis une bande, et que parmi celles qui la teste, 77 % ont fait l'expérience de dysfonctionnements. Un effet indésirable appelé «patinage» (en anglais shoe-shining, pour «

20 cirage de chaussures») se produit quand la bande est lue ou écrite par petits bouts. En effet, comme les têtes du lecteur sont conçues pour transférer les données depuis ou vers une bande qui se déroule de façon continue à une vitesse minimale, les lecteurs modernes rapides sont incapables d'arrêter la bande de façon instantanée. Le lecteur doit décélérer, puis arrêter la bande, rembobiner un peu en arrière, redémarrer et avancer à nouveau la bande au point où l'opération de lecture ou d'écriture s'est arrêtée. Si cette suite d'opérations se répète, le mouvement d'avant en arrière résultant ressemble au lustrage d'un objet avec un chiffon. Le patinage diminue les taux de transfert que l'on peut atteindre, ainsi que la durée de vie des bandes et du lecteur. Linear Tape-Open (ou LTO) est une technique de stockage sur bande magnétique au format ouvert. Elle a été développée à la fin des années 1990, conjointement par HP, IBM et la division magnetic tape de Seagate. Cette dernière entité a pris son indépendance quelques années plus tard, puis est devenue Certance, avant d'être rachetée par Quantum Corporation, qui était elle-même à l'origine du SDLT, le format qui dominait le marché avant le développement du LTO. Les différentes générations de LTO sont: LTO-1 : 2000, capacité native 100 Go, débit 20 Mo/s LTO-2 : 2002, capacité native 200 Go, débit 40 Mo/s LTO-3 : 2004, capacité native 400 Go, débit 80 Mo/s, ajout de la fonctionnalité WORM LTO-4 : 2006, capacité native 800 Go, débit 120 Mo/s, ajout de chiffrement matériel (256-bit AES-GCM) LTO-5 : 2010, capacité native 1,5 To, débit 140 Mo/s LTO-6 : annoncé, capacité prévue 3,2 To, débit prévu 210 Mo/s LTO-7 : annoncé, capacité prévue 6,4 To, débit prévu 315 Mo/s LTO-8 : annoncé, capacité prévue 12,8 To, débit prévu 472 Mo/s Les capacités et les débits indiqués correspondent à des données non compressées. On considère un ratio de 2:1 pour les 5 premières générations. Un ratio de 2,5:1 est attendu pour les générations suivantes. Les tapes ont certes un coût de revient assez faible au média mais il faut démultiplier ces médias. Il faut également tenir compte de la manutention de ces tapes (roulement des tapes, délocalisation en externe Merak par exemple.) Attention, le RPO avec un système de tape traditionnel peut être d une

21 semaine et non comme souvent perçu de 24 heures. En effet, si comme cela se passe souvent, les tapes du full backup du week-end sont envoyées chez Merak le lundi, que le tape library ou la salle serveur prend feu, tous les backups incrémentaux de la semaine, restés dans le robot, sont irrémédiablement perdus

22 Le backup vers disque représente la nouvelle génération de programmes de sauvegarde. Les backups vers disques doivent toujours être répliqués vers un deuxième site si l on veut s assurer d une parfaite redondance du backup et de la plus grande sécurité possible. Passons maintenant les différents types de backup vers disque en revue : VTL ou Virtual Tape Library Il s agit d un système d émulation de tape sur un stockage disque. Avantage du VTL, pas besoin de changer le programme de backup. Beaucoup plus rapide que les tapes drives. Peut être cloné vers des tapes réelles (D2D2T) La solution VTL est une solution intermédiaire entre les tapes et le D2D Disk to Disk (D2D) Backup directement vers un disque, supporté par la plupart des éditeurs de programme de backup Accès aux fichiers plus facile Plus de limitations liées aux tapes (random access storage et pas séquentiel), de plus le D2D supporte plus de streams concurrents de données que le tape. On peut par exemple effectuer un backup et un restore en même temps

23 Snapshots Image presque instantanée des données à un instant T Prennent de la place sur le stockage de production souvent très cher Sont dépendants des données d origine Permettent de revenir à un état précédent Continuous data protection ou CDP Copie et réplique les changements de fichiers en temps réel. Le CDP est seulement possible sur disque parce qu il a besoin d un accès aléatoire vers ses données sauvegardées.

24 Le backup vers disque tout seul, bien que déjà fiable, ne peut exister sans être répliqué vers un deuxième média. Il s agit du même principe appliqué depuis toujours avec le backup sur tape, on sort de la société un full backup une fois par semaine pour le placer dans un lieu sûr. De cette façon en cas de désastre majeur dans l entreprise, les données de celle-ci ne sont pas perdues. Il faut donc avec le backup vers disque penser à une réplication, sauf qu à la différence du backup sur tape, cette réplication peut s effectuer plusieurs fois par jour. Plusieurs options existent pour cela : L export des données du backup vers un système de tapes. La plupart des systèmes de backup D2D offrent cette option en standard ou via un plugin. La réplication asynchrone des données du backup vers un deuxième datacenter. Une réplication des données vers le cloud, par exemple Amazon S3.

25 On constate que de plus en plus de sociétés utilisent les fonctions de snapshot et réplication de leur système de stockage comme solution de backup. Ceci ne peut en aucun cas être considéré comme une solution de sauvegarde fiable, car une corruption à la source peut entrainer l indisponibilité des données sur les réplicas. Cette solution est par contre idéale dans le cas d une récupération après désastre. Il existe deux types de réplication, la réplication synchrone et la réplication asynchrone. Voyons maintenant en détail le snapshot et les différents types de réplication.

26 Qu est-ce qu un snapshot? Un snapshot est une image d un système logique prise à un instant «T». Un snapshot peut être utilisé pour revenir à une situation précédente. La création d un snapshot consiste à prendre une «photo» du volume logique cible (c est un processus presque immédiat) et de commencer à enregistrer les modifications apportées à ce volume. Avantage : peut-être utilisé comme solution de sauvegarde. Les snapshots permettent de stocker une image statique d un volume logique à un instant précis. On peut prendre un backup de ces snapshots et il contiendra les données présentes sur le volume logique au moment de la prise du snapshot. Limites des snapshots : Un snapshot n est pas une sauvegarde complète d un système. Il enregistre uniquement les changements apportés au volume logique mais ne contient pas les données de celui-ci. Un snapshot va occuper en moyenne 15 à 20% de la taille du volume de base. Comme l espace disque sur les systèmes performants tels que les SAN s est fort cher, c est une donnée à prendre en compte lors de la mise en place des snapshots. Pour des SAN s de grande taille ou d autres environnements de stockage de grande capacité, la prise de snapshots et leurs réplications vers un deuxième

27 SAN est souvent la seule manière d effectuer une sauvegarde de ces systèmes.

28 Dans le cas d une réplication synchrone, lorsque qu un IO est généré par un programme et est écrit sur le système primaire, il est répliqué immédiatement vers le système secondaire et une fois que cet IO est écrit sur le second système, l acquittement est envoyé à l application qui a généré l IO. Afin de ne pas ralentir le système et de ne pas générer des temps de réponses trop lents, une réplication synchrone implique une bande passante très élevée. Typiquement, entre deux systèmes qui se trouvent dans le même réseau local (LAN). On utilise la réplication synchrone pour augmenter la disponibilité d une base de données critique (la réplication synchrone n entraine pas de perte de données non comitées et donc pas de perte de cohérence de la database).

29 Lors d une réplication asynchrone, les IO sont mis dans une file d attente et sont envoyés par paquets vers le serveur de réplication. L acquittement vers l application se fait immédiatement. Une réplication asynchrone va utiliser beaucoup moins de bande passante qu'une réplication synchrone (les données peuvent être compressées, dédupliquées). La réplication asynchrone est parfois utilisée pour faire le backup (d un SAN par exemple) mais il ne faut pas oublier que comme il s agit d une réplication, tout est répliqué, y compris les erreurs, suppressions accidentelles

30 Un backup est plus qu'une simple copie de vos données, un backup vous permet de revenir en arrière, ceci implique donc une période de rétention des données qui sera plus ou moins longue suivant le type de données et suivant les besoins de votre entreprise. Un snapshot, un robocopy, de la réplication, sont des exemples de ce qui dans l esprit de beaucoup passe pour être du backup mais qui en définitive ne l est pas. Par contre, ces différentes méthodes peuvent faire partie d une stratégie générale de protection des données d une société, d une stratégie de Disaster Recovery.

31 Depuis le début de l informatique, les backups ont été pris sur support magnétique : les tapes. En 1990, les disques durs avaient une capacité de 100MB environ, les tapes avaient une capacité de 5GB, cela donnait un ratio de 1:50 en faveur de la tape. En 2010, les disques durs ont une capacité de 2TB et les tapes LTO5 ont une capacité de 1,5TB, le ratio est donc de 1:0,75. Cette diminution du ratio donne déjà une bonne indication sur la viabilité des tapes aujourd hui. Avantage des tapes : Media solide, facilement transportable, beaucoup moins fragile qu un disque dur. Durée de vie très longue (30 ans sans problème), un disque dur arrêté pendant un certain temps ne redémarrera sans doute pas, huile figée Coût faible du média Coût plus faible que pour les disques pour le refroidissement, l alimentation électrique. Avantage du backup D2D : Vitesse du backup et donc diminution des fenêtres de backup ce qui permet

32 de faire plusieurs backups par jour si nécessaire (RPO plus court). Vitesse de restauration des fichiers et disponibilité du système (pas besoin de faire revenir des tapes d un stockage externe). Le gros avantage des disques est d être un système à accès aléatoire comparé aux tapes qui doivent être indexées et qui sont lues et écrites de façon séquentielle. Automatisation complète des procédures de sauvegarde y compris l externalisation des données (suppression de la rotation des tapes et de leur externalisation). Diminution du RPO. Veritas a démontré que les backups sur disque sont en moyenne 7 fois plus rapides que les tapes et que les restaurations sont généralement 20 fois plus rapides. Tout cela bien entendu en fonction du hardware utilisé. Il est bon de tenir compte lors du choix d un système de backup que malgré un coût encore plus élevé pour le backup D2D ce dernier permet une reprise des activités de la société plus rapide que si la restauration doit se faire à partir de tapes. Cela signifie que les utilisateurs sont à nouveau productifs plus rapidement après un gros crash. On peut se permettre l analogie suivante : Au début du 20 e siècle, le cheval était le moyen de transport le plus populaire, le plus fiable et le moins cher par rapport à l automobile naissante

33 Pour définir la stratégie de backup qui correspond le mieux à votre entreprise, il y a un certain nombre de points dont il faut tenir compte. La valeur des données. Il est très difficile d estimer la valeur globale de vos données. La plupart des dirigeants d entreprise sont hésitants à investir beaucoup d argent dans un système de backup performant et ne voient pas le backup pour ce qu il est : une assurance. Une assurance, cela coûte cher, mais on se rend compte de la plus value de celle-ci le jour où son appartement est cambriolé par exemple. Imaginez que vous perdiez un an de données de comptabilité, que se passera-t-il pour votre entreprise? Ou un an de contrats? Le département IT n est pas toujours en mesure de juger de la valeur des données de toutes les entités de la société. Une étude récente de Gartner montre que 90% des entreprises qui ont souffert d une perte de données majeure mettent la clef sous la porte dans les deux années qui suivent. La valeur de vos données est la valeur de votre entreprise. Le RPO et RTO sont deux notions fondamentales, je les aborderai dans le slide suivant. Le reporting. Il est indispensable que votre système de backup soit livré avec un système de reporting intégré et performant. Cela vous permet bien sûr de savoir si vos backups tournent correctement, mais au-delà cela peut

34 vous permettre de vérifier que vous sauvegardez bien l ensemble de vos données Une solution unifiée? L utilisation d une solution unifiée qui permet de prendre en backup le plus grand nombre de plateformes et de programmes ou databases différents vous fera gagner du temps et de l argent.

35 Après avoir passé en revue quelques notions essentielles du backup, en voici une autre qui est primordiale dans la définition de votre stratégie de backup et de disaster recovery. Le Recovery Point Objective, c est-à-dire la durée maximale d enregistrement des données qu il est acceptable de perdre en cas de sinistre. Le RPO va définir la fenêtre de sauvegarde et l intervalle entre deux sauvegardes. Cela va également définir le type de backup que votre entreprise va devoir utiliser afin d atteindre ce RPO. En effet un backup toutes les 24 heures ne va pas demander la même infrastructure ni le même type de programme qu une sauvegarde en continu. Le RTO ou Recovery Time Objective définit la durée acceptable avant la reprise d activité après un crash du système. Il s agit donc du temps nécessaire à la remise en ligne, à la restauration des données de votre entreprise, voire à la réinstallation des serveurs Malheureusement, plus les temps du RPO et du RTO sont courts, plus chère sera la solution à mettre en œuvre pour atteindre ces objectifs. Il est également bon de se rendre compte que toutes les données et systèmes de l entreprise n ont pas besoin du même RPO-RTO. L ERP de votre entreprise aura un RTO beaucoup plus court que le système de messagerie interne ou que votre serveur FTP par exemple.

36 «Qui a défini cela dans votre entreprise?» «Est-ce que cela a été discuté lors de la mise en place de votre système de backup?» «N oubliez pas d impliquer les responsables du business dans cette discussion»

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

TIVOLI STORAGE MANAGER. Denis Vandaele

TIVOLI STORAGE MANAGER. Denis Vandaele TIVOLI STORAGE MANAGER Denis Vandaele IBM Tivoli Storage Manager > 20 000 sites utilisateurs de par le monde Une solide réputation - puissance - polyvalence - pérennité Une gamme de solutions - pour la

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

Les données de votre cabinet sont essentielles à votre activité.

Les données de votre cabinet sont essentielles à votre activité. Flash Technique - Entretien et sauvegarde de vos logiciels H2I Juin 2012 SOMMAIRE : 1- Entretien du serveur Aramis 2- Sauvegarde du serveur Aramis 3- Généralités sur les cartouches de sauvegarde 4- Sauvegarde

Plus en détail

Tivoli Software. TSM FastBack. Magali BURCKART Avant Vente Tivoli Storage Magali.burckart@fr.ibm.com. 2008 IBM Corporation

Tivoli Software. TSM FastBack. Magali BURCKART Avant Vente Tivoli Storage Magali.burckart@fr.ibm.com. 2008 IBM Corporation TSM FastBack Magali BURCKART Avant Vente Tivoli Storage Magali.burckart@fr.ibm.com 1 Agenda Synthèse et architecture Présentation de la technologie TSM FastBack Roadmap Design et meilleures pratiques 2

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Atelier sauvegarde de données

Atelier sauvegarde de données Atelier sauvegarde de données Formation COCSSI 25 mars 2014 Introduction Pierre Vincens Des incidents... Des incidents multiples Dégâts dans l'environnement Vol ou perte de matériel Panne de matériel Erreurs

Plus en détail

Cinq principes fondamentaux

Cinq principes fondamentaux Cinq principes fondamentaux de la protection moderne des données David Davis vexpert Veeam Backup & Replication 6.5 Encore plus IMPRESSIONNANT! Veeam permet une protection des données puissante, facile

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

La sauvegarde de données

La sauvegarde de données La sauvegarde de données Mettre en œuvre une sauvegarde est indispensable pour plusieurs raisons: externaliser les données, restaurer un système complet, récupérer un document, La situation idéale serait

Plus en détail

Copyright 2012 EMC Corporation. Tous droits réservés.

Copyright 2012 EMC Corporation. Tous droits réservés. 1 Transformez la sauvegarde et l archivage de votre patrimoine «Information» Yves Le Gouge Directeur technique Backup EMC France 2 Les défis de la protection des DONNÉES Protéger 100% des données Assurer

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

L informatique au service des PME!

L informatique au service des PME! L informatique au service des PME! Maintenance La Matériel perte e Informatique de extern données Informatique est un vrai cauchemar La Sauvegarde perte e extern données externalisée est de un données

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks)

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) Le system RAID peut être Matériel ou Logiciel I. RAID 0 : Volume agrégé par bandes (Striping) On a un fichier découpé en plusieurs

Plus en détail

SQL Server 2008 solutions de sauvegarde et de continuité

SQL Server 2008 solutions de sauvegarde et de continuité SQL Server 2008 solutions de sauvegarde et de continuité Portrait d entreprise Protection des données (NetApp SnapManager) Continuité de service (NetApp SnapMirror) Sauvegarde et Reprise des activités

Plus en détail

Veeam ONE Quelles sont les nouveautés de la v9?

Veeam ONE Quelles sont les nouveautés de la v9? Veeam ONE Quelles sont les nouveautés de la v9? Veeam ONE est un puissant outil de supervision, de reporting et de capacity planning pour l infrastructure de sauvegarde Veeam ainsi que pour les environnements

Plus en détail

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques.

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. L'essentiel en bref Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. POURQUOI SYMANTEC BACKUP EXEC SYSTEM

Plus en détail

Analyse Concurrentielle Retrospect et ses concurrents

Analyse Concurrentielle Retrospect et ses concurrents Analyse Concurrentielle et ses concurrents Septembre 2013 Analyse concurrentielle : pour et nos principaux concurrents Nous avons étudié attentivement nos concurrents pour savoir comment nous rivalisons

Plus en détail

Analyse Concurrentielle Retrospect et ses concurrents

Analyse Concurrentielle Retrospect et ses concurrents Analyse Concurrentielle et ses concurrents Mars 2014 Analyse concurrentielle : pour Windows et nos principaux concurrents Nous avons étudié attentivement nos concurrents pour savoir comment nous rivalisons

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Online Backup & Recovery Service

Online Backup & Recovery Service Online Backup & Recovery Service EuroBackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent de vos photos, de vos musiques, de vos rapports, de

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Solutions de Sauvegarde

Solutions de Sauvegarde Situations professionnelles n 2 Solutions de Sauvegarde Texte descriptif : Mise en place d'une solution de sauvegarde Fiche de sauvegarde Fiche de restauration Guide utilisateur sur les types de sauvegarde

Plus en détail

David Bizien Directeur SI Finance, ColiPoste

David Bizien Directeur SI Finance, ColiPoste Mise en place d'un plan de reprise d'activité (PRA) en environnement hétérogène et virtuel afin de sécuriser le SI Finance ColiPoste. David Bizien Directeur SI Finance, ColiPoste Présentation La Poste

Plus en détail

100% Swiss Cloud Computing

100% Swiss Cloud Computing 100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre

Plus en détail

Introduction. René J. Chevance

Introduction. René J. Chevance et restauration des données : Introduction Février 2002 René J. Chevance Introduction Présentation de différentes politiques de sauvegarde Plusieurs types de granularité en fonction de la fonctionnalité

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Optimisation de la sauvegarde au cabinet (Exposé dans le cadre de la Formation Conventionnelle des Orthoptistes juin 2004)

Optimisation de la sauvegarde au cabinet (Exposé dans le cadre de la Formation Conventionnelle des Orthoptistes juin 2004) Optimisation de la sauvegarde au cabinet (Exposé dans le cadre de la Formation Conventionnelle des Orthoptistes juin 2004) **************************** Objectifs Quelques règles et suggestions Moyens I

Plus en détail

Installation et paramétrage d une solution de sauvegarde et de réplication. Marché 2015-08

Installation et paramétrage d une solution de sauvegarde et de réplication. Marché 2015-08 Installation et paramétrage d une solution de sauvegarde et de réplication Marché 2015-08 Date et heure limites de remise des offres : Mercredi 9 décembre 2015 à 12h00 SOMMAIRE 1. INTRODUCTION 3 1.1. Objectif

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Présentation de solution

Présentation de solution Livre blanc PROTECTION DES ENVIRONNEMENTS VMWARE AVEC EMC NETWORKER 8.5 Présentation de solution Résumé Ce livre blanc décrit l intégration d EMC NetWorker avec VMware vcenter. Il explique également le

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

SOMMAIRE. Installation et utilisation HP RDX.doc

SOMMAIRE. Installation et utilisation HP RDX.doc Page 1 sur 15 SOMMAIRE Chapitre 1 Présentation 2 Chapitre 2 Installation 4 Chapitre 3 Sauvegarde 6 Chapitre 4 Utilisation Menu bouton droit HP RDX 8 Chapitre 5 Utilisation divers 9 Chapitre 6 Cartouche

Plus en détail

Protection des données avec IBM Tivoli Storage Manager

Protection des données avec IBM Tivoli Storage Manager Information Integration & Governance Forum Protection des données avec IBM Tivoli Storage Manager Philippe Ponti Tivoli Client Technical Professional Agenda Protection des données : quelques définitions

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud 2015 Sungard AS. Tous droits réservés. www.sungardas.fr De nos jours, le monde ne dort jamais

Plus en détail

2 Définitions avant de commencer pour clarifier la suite des explications

2 Définitions avant de commencer pour clarifier la suite des explications Je vais tenter de vous expliquer en images et le plus simplement possible les différents RAID, même si vous n'utiliserez jamais que le RAID 0, RAID 1 ou RAID 5. Le but n'est pas de vous expliquez c'est

Plus en détail

Les systèmes de Fichier

Les systèmes de Fichier Les systèmes de Fichier 1 Les disques durs, aussi petits soient-ils, contiennent des millions de bits, il faut donc organiser les données afin de pouvoir localiser les informations, c'est le but du système

Plus en détail

Veeam Backup & Replication v6

Veeam Backup & Replication v6 Veeam Backup & Replication v6 Encore plus de bonnes raisons de choisir Veeam Release contents subject to change prior to general availability (GA) Nouveautés de la v6 Scalabilité Entreprise Réplication

Plus en détail

Exploitation de l Active Directory

Exploitation de l Active Directory Exploitation de l Active Directory Mise à jour Date Version Auteur Diffusion Description 30/11/2013 1.0 VALAYER - JUGE 02/12/2013 Installation, réplication sauvegarde, restauration, de l AD. Ajout d utilisateurs

Plus en détail

GSB/LOT 3 : Logiciel de backup

GSB/LOT 3 : Logiciel de backup SIO BTS Services Informatiques aux Organisations 1 ère année GSB/LOT 3 : Logiciel de backup Objectifs : Les serveurs mis en place vont devoir assurer un service continu pour l ensemble des visiteurs du

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Sauvegarde avec Windows 7

Sauvegarde avec Windows 7 Sauvegarde avec Windows 7 Windows 7 intègre un programme de sauvegarde, il n'est donc plus besoin, comme avec XP, de recourir à un logiciel extérieur. Un programme de sauvegarde, quel qu'il soit, va demander

Plus en détail

Projet Professionnel Encadré 1 er Semestre

Projet Professionnel Encadré 1 er Semestre BTS SIO 1 Leclerc Axel INFOSUP Lyon 2014-2015 Projet Professionnel Encadré 1 er Semestre Nature de l activité : Contexte : L association Maison des Ligues (M2L) a constaté que de nombreuses données numériques

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

ITIL Gestion de la continuité des services informatiques

ITIL Gestion de la continuité des services informatiques ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation Virtualisation Table des matières Virtualisation1 I- Principes de la virtualisation.2 1- Introduction..2 2- Virtualisation totale (hyperviseur type 1)..3 3- Virtualisation assistée par matériel (Hyperviseur

Plus en détail

Pourquoi? Ainsi, la capacité de stockage peut-être un critère de choix L a rapidité de transfert : L ergonomie de votre clé :

Pourquoi? Ainsi, la capacité de stockage peut-être un critère de choix L a rapidité de transfert : L ergonomie de votre clé : Pourquoi? Alors que l on stockait 1,44 Mo sur une disquette, les premiers modèles de clés permettaientt de stocker 16 Mo. Les modèles actuels permettent d enregistrer 4000 Mo (4 Go) voir plus. Pour comparaison

Plus en détail

Tandberg Data RDX QuikStation Veeam Integration Brief

Tandberg Data RDX QuikStation Veeam Integration Brief Tandberg Data RDX QuikStation Veeam Integration Brief La RDX QuikStation est un système de stockage basé sur des disques amovibles et marie les avantages de la technologie de disque amovible RDX avec une

Plus en détail

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle 212 VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle Quoi qu'il en soit, gardez à l esprit que nous n avons pas voulu favoriser une technologie en particulier. Cependant, nous

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Sauvegarder / restaurer. ses données personnelles. Avec Windows 7. LoRdi Dell de 2011 à 2014

Sauvegarder / restaurer. ses données personnelles. Avec Windows 7. LoRdi Dell de 2011 à 2014 Dell de 2011 à 2014 page 1 / 14 Introduction Si chaque utilisateur d'un ordinateur à une hantise aujourd'hui c'est bien celle de perdre ses données. Il existe des moyens plus ou moins simples pour effectuer

Plus en détail

La stratégie de stockage au Centre de Calcul du CNES

La stratégie de stockage au Centre de Calcul du CNES Réunion du groupe PIN (Pérennisation des Informations Numériques) La stratégie de stockage au Centre de Calcul du CNES Anne Jean Antoine 17 janvier 2002 Le stockage est crucial... Á Les entreprises ont

Plus en détail

OFFRES DE SERVICES SDS CONSULTING

OFFRES DE SERVICES SDS CONSULTING OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine

Plus en détail

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions Symantec 7.1 - Nouveautés et tableau comparatif des versions Symantec 7 permet aux clients de standardiser les opérations de sauvegarde et de restauration dans les environnements physiques et virtuels,

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

Archives, backup, DRP. Archivage, sauvegarde, PRA. (plan de reprise d'activité) 04 Octobre 2012 http://jeudisdulibre.be

Archives, backup, DRP. Archivage, sauvegarde, PRA. (plan de reprise d'activité) 04 Octobre 2012 http://jeudisdulibre.be Archives, backup, DRP Archivage, sauvegarde, PRA (plan de reprise d'activité) 04 Octobre 2012 http://jeudisdulibre.be Quelques questions à se poser Quels usages? Quel contenu? Pour combien de temps? (durée

Plus en détail

Veeam Backup and Replication

Veeam Backup and Replication Veeam Backup and Replication mardi 5 août 2014 09:33 Procédure d installation de Veeam Backup Montez l ISO de Veeam Backup and Replication sur le serveur. Sélectionnez le setup.exe pour démarrer l installation.

Plus en détail

LA PROTECTION DES DONNEES : ENTRE CONFIANCE & AGILITE JEUDI 19 NOVEMBRE 2015. François-Christophe JEAN DPS Field Technology Officer

LA PROTECTION DES DONNEES : ENTRE CONFIANCE & AGILITE JEUDI 19 NOVEMBRE 2015. François-Christophe JEAN DPS Field Technology Officer LA PROTECTION DES DONNEES : ENTRE CONFIANCE & AGILITE JEUDI 19 NOVEMBRE 2015 François-Christophe JEAN DPS Field Technology Officer . 2020 : Un nouveau monde numérique 7 milliards de personnes connectées

Plus en détail

SYNTHÈSE PPE SAMY AHNECH HARRY SANCHEZ - AMINE OUARHOU MORGAN FRANTZ SOMMAIRE :

SYNTHÈSE PPE SAMY AHNECH HARRY SANCHEZ - AMINE OUARHOU MORGAN FRANTZ SOMMAIRE : SYNTHÈSE PPE SAMY AHNECH HARRY SANCHEZ - AMINE OUARHOU MORGAN FRANTZ SOMMAIRE : I Etude de systèmes de stockage et détermination d une solution adaptée pour la M2L II Détermination du coût de la solution

Plus en détail

SQL Exchange SharePoint PME SUIVANT»

SQL Exchange SharePoint PME SUIVANT» STOCKAGE UNIFIÉ EMC POUR LES APPLICATIONS MICROSOFT VIRTUALISÉES Click. Microsoft. Simple. Microsoft SQL Server Les bases de données Microsoft SQL Server sont indispensables aux applications critiques

Plus en détail

Version nouvelle! BullGuard. Backup

Version nouvelle! BullGuard. Backup 8.0 Version nouvelle! BullGuard Backup 0GB 1 2 Guide d installation WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Fermez toutes les applications ouvertes sur votre PC, excepté Windows. 2 3 Suivez les instructions

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

Cobian backup. Sauvegarde. Cobian Backup est un logiciel de sauvegarde gratuit fonctionnant sous windows. Nathan Garaudel PCplus 01/01/2014

Cobian backup. Sauvegarde. Cobian Backup est un logiciel de sauvegarde gratuit fonctionnant sous windows. Nathan Garaudel PCplus 01/01/2014 2014 Cobian backup Sauvegarde Cobian Backup est un logiciel de sauvegarde gratuit fonctionnant sous windows. Nathan Garaudel PCplus 01/01/2014 I) Contexte Nous avons mis cette situation en œuvre au labo

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Utilisation du RAID logiciel Sur un serveur Windows 2000

Utilisation du RAID logiciel Sur un serveur Windows 2000 BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 6 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Utilisation

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

N e t E x p l o r e r B a c k u p. w w w. n e t e x p l o r e r. f r. c o n t a c t @ n e t e x p l o r e r. f r

N e t E x p l o r e r B a c k u p. w w w. n e t e x p l o r e r. f r. c o n t a c t @ n e t e x p l o r e r. f r N e t E x p l o r e r B a c k u p w w w. n e t e x p l o r e r. f r c o n t a c t @ n e t e x p l o r e r. f r Sommaire Présentation de NetExplorer Backup... 2 Notre infrastructure... 4 Nos tarifs... 5

Plus en détail