P r o t e c t i o n d e s d o n n é e s v u l n é r a b l e s d e s P C d e s u t i l i s a t e u r s



Documents pareils
CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

Symantec Backup Exec.cloud

CA ARCserve Backup r12

Symantec Backup Exec 2012

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

Technologie de déduplication de Barracuda Backup. Livre blanc

Sauvegarde et restauration EMC Avamar en environnement VMware

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

Architecture complète de protection du stockage et des données pour VMware vsphere

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

Avantages de l'archivage des s

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

EMC DATA DOMAIN OPERATING SYSTEM

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication AVANTAGES CLÉS INCONVÉNIENTS DE LA SAUVEGARDE ET DE LA RESTAURATION TRADITIONNELLES

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

EMC Data Domain Boost for Oracle Recovery Manager (RMAN)

KASPERSKY SECURITY FOR BUSINESS

EMC DATA DOMAIN HYPERMAX

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Clients et agents Symantec NetBackup 7

FAMILLE EMC RECOVERPOINT

R É S U M É É T A T D E S L I E U X. L e s d é f i s a c t u e l s d e s P M E e n m a t i è r e d e d o n n é e s. Sponsorisé par : Mozy

Faire le grand saut de la virtualisation

Optimisation WAN de classe Centre de Données

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication AVANTAGES CLÉ S INCONVÉ NIENTS DE LA SAUVEGARDE ET DE LA RESTAURATION TRADITIONNELLES

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Symantec Backup Exec Remote Media Agent for Linux Servers

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Comment choisir un fournisseur de sauvegarde en ligne? Responsables de PME/PMI et équipes techniques

En savoir plus pour bâtir le Système d'information de votre Entreprise

Description du logiciel Acronis Backup & Recovery 11.5

Technologie SDS (Software-Defined Storage) de DataCore

Module 0 : Présentation de Windows 2000

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

100% Swiss Cloud Computing

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

Virtualisation des postes de travail

Récapitulatif LE POINT DE VUE D'IDC. Sponsorisé par : Acronis Eric Burgener Juin 2014

Le rôle Serveur NPS et Protection d accès réseau

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Solutions McAfee pour la sécurité des serveurs

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

Adopter une approche unifiée en matière d`accès aux applications

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

TRANSFORMEZ VOTRE INFRASTRUCTURE DE BASE DE DONNEES

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

Chapitre 1 : Introduction aux bases de données

Le stockage unifié pour réduire les coûts et augmenter l'agilité

Moderniser la protection des données grâce aux appliances de sauvegarde

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Virtualisation des Serveurs et du Poste de Travail

Prestataire Informatique

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Économies d'échelle Aide à l'intégration Mises à niveau Infrastructure et sécurité de niveau international... 7

CA ARCserve r16 devance Symantec Backup Exec 2012

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Conception d une infrastructure «Cloud» pertinente

Retrospect 7.7 Addendum au Guide d'utilisation

Présentation du déploiement des serveurs

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

MailStore Server. La référence en matière d archivage d s

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Pourquoi OneSolutions a choisi SyselCloud

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Protection des données avec les solutions de stockage NETGEAR

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le

A Les différentes générations VMware

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

en version SAN ou NAS

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Symantec System Recovery 2011

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

InfraCenter Introduction

Transcription:

Siège social : 5 Speen Street Framingham, MA 01701 États-Unis P.508.872.8200 F.508.935.4015 www.idc.com G U I D E D E L ' A C H E T E U R P r o t e c t i o n d e s d o n n é e s d e s o r d i n a t e u r s d e b u r e a u e t o r d i n a t e u r s p o r t a b l e s Parrainé par : EMC Robert Amatruda Septembre 2010 R é s u m é a n a l y t i q u e Les ordinateurs de bureau et ordinateurs portables contiennent des informations précieuses qui, compte tenu du grand nombre d'utilisateurs répartis sur plusieurs sites et régions, doivent être protégées. De nombreux départements informatiques utilisent une multitude de solutions de protection des données. Il s'agit de produits autonomes ou spécialisés, d'outils développés en interne ou de solutions en ligne qui ne fonctionnent pas avec les systèmes de protection des données de l'entreprise. Du fait qu'elles nécessitent souvent des consoles de gestion, des serveurs, des réseaux et autres périphériques de sauvegarde différents, ces solutions peuvent s'avérer complexes et coûteuses. Elles mobilisent des ressources informatiques essentielles qui passent moins de temps avec les utilisateurs. Force est de constater que ces solutions n'ont généralement pas réussi à protéger efficacement les entreprises contre les risques de perte de données, les vols d'ordinateurs de bureau ou d'ordinateurs portables. Les entreprises ont besoin d'une solution qui leur permette de centraliser la gestion de leurs systèmes distribués, de mettre en place des processus cohérents et automatisés dans toute leur organisation, indépendamment du type d'ordinateur, du système d'exploitation ou de leur localisation géographique. La sauvegarde des ordinateurs de bureau et des ordinateurs portables est certes indispensable, mais la capacité à restaurer les données en cas de sinistre l'est encore plus. C'est donc une préoccupation majeure. Autre point important, et non des moindres : les départements informatiques cherchent à réduire leurs investissements dans le stockage et le personnel requis pour la gestion et l'administration des procédures de sauvegarde. Ce guide de l'acheteur examine les besoins liés à la sauvegarde des ordinateurs de bureau et des ordinateurs portables, ainsi que les diverses approches adéquates et autonomes pour les sauvegarder. Il propose également une méthodologie fondée sur les meilleures pratiques, sur laquelle les entreprises peuvent s'appuyer pour choisir une solution efficace de protection des données et démontre la pertinence de la solution EMC Avamar, notamment dans sa capacité à augmenter l'efficacité de la sauvegarde des ordinateurs de bureau et des ordinateurs portables tout en réduisant les coûts associés. P r o t e c t i o n d e s d o n n é e s v u l n é r a b l e s d e s P C d e s u t i l i s a t e u r s Bien que les PC des utilisateurs puissent être un avantage considérable pour la productivité, ils présentent des risques importants. Les incidents liés à la perte de

données internes sensibles ou confidentielles, ou de propriété intellectuelle, résidant sur des ordinateurs portables sont courants. Comme en témoignent les cas énumérés ci-dessous, les risques pour les ordinateurs de bureau et ordinateurs portables sont, entre autres, les suivants : Défaillance matérielle : un responsable de compte arrive sur le site d'un client, ouvre son ordinateur portable et constate que l'écran ne fonctionne plus. Suppression et/ou corruption accidentelles de données : un utilisateur perd les données stockées sur le disque interne de son ordinateur portable sans aucune manipulation maladroite de sa part ou en le laissant tomber. Processus de sauvegarde incomplet ou interrompu : un utilisateur tente une sauvegarde sur batterie, mais son autonomie est insuffisante pour terminer celleci. Événements menaçant la sécurité : un utilisateur est piraté lors de la consultation de ses e-mails sur un réseau Wi-Fi disponible dans un café. Catastrophe physique à grande échelle : un événement imprévisible, tel qu'un incendie, la foudre ou la perte d'un poste électrique, rend l'ensemble du système inutilisable et anéantit l'infrastructure distribuée. Perte : un utilisateur oublie son ordinateur dans le compartiment à bagages d'un avion et l'ordinateur n'est pas rapporté aux objets trouvés. Vol : l'ordinateur d'un utilisateur est volé dans sa voiture ou à son domicile. Si les données des ordinateurs de bureau et des ordinateurs portables ne sont pas chiffrées et sauvegardées, les informations de l'entreprise sont en danger et le risque de baisse de productivité du personnel est élevé. Les entreprises sont également exposées à des risques de pertes financières, d'atteinte à leur image de marque, de perte de confiance de leurs actionnaires et clients, ou de poursuites judiciaires. Besoins liés à la protection des données des PC des utilisateurs Les entreprises ayant pris conscience du fait que des informations sensibles résident sur les ordinateurs de bureau et ordinateurs portables des utilisateurs, il est de plus en plus fréquent de voir ces terminaux tomber sous l'égide de la gestion de la gouvernance, des risques et de la conformité. Toutes les grandes entreprises sont en quête de réponses plus efficaces au problème de la protection et de la conservation des données hors du périmètre du datacenter. Parmi les questions à l'ordre du jour figurent les suivantes : Gestion de la prolifération des terminaux.idc prévoit une forte hausse des ventes de PC cette année. Au cours du premier trimestre 2010, les ventes mondiales de PC ont progressé de 27,1 % par rapport à celles du premier trimestre 2009. Les ordinateurs portables ont le vent en poupe : selon IDC, ils sont aujourd'hui prédominants et représenteront 70 % des ventes de PC en 2012. Les ordinateurs portables posent un problème de sauvegarde puisque la plupart ne sont connectés au réseau qu'occasionnellement. Gestion du stockage. Redondance, sauvegarde, restauration et compatibilité avec les systèmes de sauvegarde existants sont souvent les problèmes de stockage les plus complexes à résoudre. La disponibilité des équipes informatique pour la maintenance des ressources de stockage est déjà 2 #224772 2010 IDC

disproportionnée par rapport à la quantité de données à gérer et à sauvegarder, aussi, cet écart se creuse à mesure que les volumes de données augmentent. Cela dit, la plus grande préoccupation à l'heure actuelle est peut-être la redondance inutile des données. Selon les études réalisées par IDC, la capacité de stockage nécessaire pour les sauvegardes double chaque année. Dans son rapport Worldwide Enterprise Storage Systems 2010 2014 Forecast, IDC déclare que les facteurs économiques de 2008-2009 ont «déclenché l'adoption de nombreuses technologies et pratiques contribuant à accroître l'efficacité des systèmes de stockage. Des technologies telles que la déduplication des données, le Thin Provisioning, la virtualisation du stockage et le Multitiering seront largement adoptées par les utilisateurs» (consultez le rapport Worldwide Enterprise Storage Systems 2010-2014 Forecast, IDC n 223234, mai 2010). Supervision et gestion du matériel, des applications et des privilèges. Le personnel informatique doit constamment ajouter ou supprimer des PC, configurer ou mettre à jour plusieurs systèmes simultanément, gérer les mots de passe, surveiller l'état des systèmes 24x7, et veiller à ce que la propriété intellectuelle contenue dans les fichiers soit préservée et protégée, afin d'assurer des processus de provisionnement et de restauration transparents. Il s'agit là d'une tâche lourde et fastidieuse, qui n'en est pas pour autant moins importante. Gestion des initiatives liées à la gestion de la gouvernance, des risques et de la conformité. Les grandes entreprises doivent respecter des réglementations différentes et parfois contradictoires, stipulant la manière dont elles doivent gérer leurs informations. Les initiatives et programmes de gestion de la gouvernance, des risques et de la conformité sont essentiels dans les grandes entreprises pour développer, surveiller et gérer les informations internes physiques et électroniques d'une manière cohérente, reproductible et juridiquement défendable. Si elles ne sont pas protégées, sécurisées et conservées conformément aux règles établies, les données des utilisateurs stockées sur des ordinateurs de bureau et ordinateurs portables sont exposées à des risques de perte et de non-conformité. Gestion centralisée de l'infrastructure informatique distribuée. Deux tendances informatiques récurrentes semblent être divergentes, mais elles sont en fait convergentes. La première est la consolidation des datacenters des grandes entreprises ; la seconde est la croissance et l'expansion des sites régionaux, des succursales et des salariés travaillant à distance. La consolidation de nombreuses fonctions informatiques critiques, telles que la gestion de la sécurité, de la gouvernance, des risques et de la conformité, ainsi que des terminaux, facilite la gestion d'une infrastructure informatique mondialement distribuée. Elle répond également à la nécessité d'une vue centralisée des informations distribuées. En cas de perte ou de vol d'un ordinateur portable, une zone de stockage centralisée pour les sauvegardes limite la portée des risques d'exposition ou de perte d'informations, ainsi que les problèmes liés à la gestion de la gouvernance, des risques et de la conformité ou les problèmes légaux associés. 2010 IDC #224772 3

E x a m e n d e s s o l u t i o n s d e p r o t e c t i o n d e s d o n n é e s d e s t e r m i n a u x Dans son rapport Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC déclare que 53 % des entreprises interrogées lors de son enquête utilisent une solution logicielle ou SaaS (software as a service) pour la sauvegarde des données. Cependant, 32,5 % d'entre elles laissent encore aux utilisateurs le soin de sauvegarder leurs données eux-mêmes, et 13,9 % ne sauvegardent pas leurs PC. En règle générale, lorsque les utilisateurs effectuent leurs sauvegardes eux-mêmes, aucune procédure particulière n'est suivie (consultez le rapport Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC n 221174, décembre 2009). Un utilisateur sauvegarde ses données sur des CD, ou sur un autre type de support amovible, comme un disque USB, ou encore un ordinateur personnel. Même lorsqu'un serveur central est utilisé, de graves problèmes demeurent : pas de sauvegardes régulières et cohérentes, échec de sauvegardes ou copie partielle des données, supports de sauvegarde souvent égarés, détériorés, perdus ou volés. En outre, le département informatique doit généralement copier la sauvegarde complète d'un disque dur une deuxième fois, voire une troisième fois, pour sa réplication sur un site distant en prévision d'une éventuel sinistre (consultez le rapport Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC n 221174, décembre 2009). De nombreuses solutions visant à réduire les risques de corruption, de perte ou de vol de données stockées sur les ordinateurs de bureau et ordinateurs portables assurent une synchronisation au niveau des dossiers entre les fichiers/répertoires de l'utilisateur et un serveur de fichiers centralisé. Cependant, malgré toutes les tentatives et les solutions proposées, dans la plupart des entreprises, aucun processus de sauvegarde centralisé pour la protection cohérente et fiable des données utilisateurs sur les PC n'est entièrement satisfaisant. De toute évidence, un meilleur contrôle des ordinateurs de bureau et ordinateurs portables, avec gestion centralisée, est essentiel pour réduire les risques. La sauvegarde des données est indispensable, mais leur restauration est primordiale pour permettre aux employés de se remettre au travail le plus rapidement possible en cas de perte de données ou si leur système a été endommagé ou volé. Pour ce faire, rien ne vaut une solution de gestion centralisée. Les départements informatiques ont besoin d'une solution complète et distribuée pour la protection des données des ordinateurs de bureau et ordinateurs portables. Différents types de produit sont actuellement disponibles sur le marché. Les produits les plus fréquemment utilisés sont énumérés dans le tableau 1. T A B L E A U 1 C o m p a r a i s o n d e s s o l u t i o n s d e p r o t e c t i o n d e s d o n n é e s d e s o r d i n a t e u r s d e b u r e a u e t d e s o r d i n a t e u r s p o r t a b l e s Solution Méthode Efficacité 4 #224772 2010 IDC

T A B L E A U 1 C o m p a r a i s o n d e s s o l u t i o n s d e p r o t e c t i o n d e s d o n n é e s d e s o r d i n a t e u r s d e b u r e a u e t d e s o r d i n a t e u r s p o r t a b l e s Solution Méthode Efficacité Supports amovibles (CD/DVD, clé USB, carte mémoire flash) Manuelle Cette solution est la plus simple, mais aussi la plus difficile à mettre en place car elle est laborieuse et exige une supervision constante pour s'assurer que les utilisateurs effectuent des sauvegardes. Elle place en outre les données hors du contrôle du département informatique. Partage réseau ou scripts créés en interne pour automatiser le transfert de fichiers Généralement manuelle Bien qu'elles s'intègrent souvent avec les systèmes existants, ces solutions sont rarement automatisées et souffrent souvent d'un manque d'évolutivité et de flexibilité. De plus, elles ne sont pas toujours aussi protectrices qu'elles devraient l'être. Extension de l'infrastructure de sauvegarde et de protection de l'entreprise aux terminaux Automatisée Cette solution est souvent préférable à l'ajout d'un autre outil propriétaire, qui peut ou non s'intégrer correctement. Cela dit, en dernière analyse, elle n'a pas été conçue pour cette tâche et cela revient souvent à tenter de planter un clou avec un marteaupilon. «Software as a Service» (SaaS) Généralement manuelle Le cloud computing offre une série d'options de sauvegarde et de restauration adaptées aux PC. Ces offres sont souvent des versions élargies de services en ligne créés à l'origine pour des particuliers, des petites entreprises ou des professionnels indépendants. Chacune a ses limites, par exemple : un ordinateur fonctionnant sous Windows uniquement, sauvegarde sans restauration, pour les données mais pas pour les applications, un déclenchement manuel plutôt que préconfiguré et automatique. Elles peuvent ne pas offrir les niveaux de rapidité, de transparence et de flexibilité nécessaires pour la prise en charge d'une entreprise ayant des milliers de points d'accès. En outre, la réduction des coûts initiaux allant de pair avec ces solutions risque d'être plus que compensée par le cumul des coûts. Source : IDC, 2010 2010 IDC #224772 5

É v a l u a t i o n d e s s o l u t i o n s d e s a u v e g a r d e e t d e r e s t a u r a t i o n d e s P C La plupart des solutions de sauvegarde et de restauration disponibles pour les ordinateurs de bureau et ordinateurs portables n'assurent pas une protection complète. Elles n'offrent pas non plus d'outils de restauration exhaustifs, permettant de trouver et de restaurer facilement des données utilisateurs perdues. Au travers de ses études régulières et approfondies du marché, ainsi que de ses nombreux entretiens avec des responsables informatiques, IDC a identifié les principaux éléments de base de toute solution efficace de protection des ordinateurs de bureau et ordinateurs portables. Présentés ci-dessous, ces éléments devraient éclairer une décision d'achat (voir le tableau 2). T A B L E A U 2 C r i t è r e s f o n d é s s u r l e s m e i l l e u r e s p r a t i q u e s p o u r l a s a u v e g a r d e e t l a r e s t a u r a t i o n d e s o r d i n a t e u r s d e b u r e a u e t p o r t a b l e s Critères Priorité Besoin Ne pas nuire à la productivité de l'utilisateur Le travail des utilisateurs ne doit pas être interrompu inutilement. La possibilité de restaurer un système à partir d'une sauvegarde fiable ou de répliquer le système d'un utilisateur vers un autre système réduit les interruptions. Les procédures de sauvegarde doivent être entièrement automatisées et transparentes pour les utilisateurs Les utilisateurs ne doivent pas être privés de leur ordinateur pendant la sauvegarde ou la restauration ; le processus de sauvegarde ne doit pas avoir d'impact notable sur les performances du PC. Améliorer la mobilité de l'utilisateur Les services de sauvegarde et de restauration doivent être disponibles 24x7, partout au sein du système distribué, indépendamment des paramètres régionaux ou du type d'appareil. Sauvegarde non redondante et déduplication La technologie de déduplication des fichiers et données modifiés uniquement, existe et doit être déployée pour réduire le besoin sans cesse croissant de disques et de bandes, ainsi que pour améliorer l'efficacité de la transmission des données sur le réseau et réduire ainsi le coût total de possession. Réduire l'impact sur le fonctionnement du réseau Outre sa transparence pour les utilisateurs, la solution ne doit pas avoir d'impact négatif sur le fonctionnement du réseau ; la réduction de la charge du réseau permet aux entreprises d'effectuer des sauvegardes en fonction des besoins au cours de la journée pour assurer un niveau élevé de protection. 6 #224772 2010 IDC

T A B L E A U 2 C r i t è r e s f o n d é s s u r l e s m e i l l e u r e s p r a t i q u e s p o u r l a s a u v e g a r d e e t l a r e s t a u r a t i o n d e s o r d i n a t e u r s d e b u r e a u e t p o r t a b l e s Critères Priorité Besoin Assurer une interopérabilité/intégration avec les processus existants Les départements informatiques ne veulent plus des solutions autonomes qui ne sont pas compatibles et interopérables avec les systèmes existants. La compatibilité et l'interopérabilité sont particulièrement importantes pour la sauvegarde et la restauration dans un système distribué, où le nombre et la diversité des configurations matérielles, versions des logiciels, sites, etc. exigent l'intégration des processus. Tirer parti des systèmes existants La solution de sauvegarde doit fonctionner indépendamment des systèmes existants, mais aussi les compléter tout en réduisant l'utilisation de ces ressources plus coûteuses. Les avantages sont évidemment budgétaires, mais en plus, cette approche évite le matraquage technologique. Le processus doit réduire les dépenses d'investissement, les frais de fonctionnement et les interventions du personnel. Orientation entreprise, évolutivité et flexibilité Une vraie solution d'entreprise doit être dimensionnée pour prendre en charge l'ensemble de l'entreprise. Cela signifie qu'elle doit gérer les serveurs distribués géographiquement, utiliser des technologies avancées telles que la haute disponibilité et prendre en charge des milliers de postes clients, ainsi qu'une diversité de systèmes d'exploitation, d'applications et de configurations réseau. Réduire les interventions du département informatique La solution doit réduire considérablement le temps consacré par le personnel informatique à la gestion des opérations de sauvegarde et de restauration. Les tâches de configuration des sauvegardes, de dépannage, de surveillance et de planification de la capacité doivent être réduites au maximum. Gestion centralisée de l'infrastructure informatique La solution doit être guidée par les règles de gestion informatique au sein du système distribué, de manière automatique et transparente. Elle doit être capable de prendre en charge un système distribué à travers les réseaux étendus et locaux. Interface utilisateur simplifiée Souhaitable Une interface utilisateur intuitive, avec des fonctions simples de type pointer-cliquer, permet d'installer, de configurer et d'utiliser la solution plus facilement et plus rapidement. Traduction et gestion linguistique Souhaitable Les grandes entreprises multinationales doivent envisager des solutions multilingues. L'interface 2010 IDC #224772 7

T A B L E A U 2 C r i t è r e s f o n d é s s u r l e s m e i l l e u r e s p r a t i q u e s p o u r l a s a u v e g a r d e e t l a r e s t a u r a t i o n d e s o r d i n a t e u r s d e b u r e a u e t p o r t a b l e s Critères Priorité Besoin utilisateur doit être traduite pour prendre en charge les principales langues. Restauration rapide des systèmes, outils simples d'utilisation Si un PC est endommagé ou si ses données sont altérées pour une raison quelconque, sa configuration et ses données doivent pouvoir être restaurées rapidement, y compris le système, à partir de sa sauvegarde. Restauration par navigation et recherche Souhaitable Outre la méthode classique de navigation par arborescence, la recherche par nom de fichier complet ou partiel facilite la restauration. Restauration de fichiers par les utilisateurs Souhaitable Les utilisateurs doivent être en mesure de restaurer un fichier perdu sans faire appel au département informatique. Conformité Les données, où qu'elles soient stockées ou sauvegardées, doivent toujours être en conformité avec les réglementations professionnelles et gouvernementales. Sécurité des données Il est impératif de protéger les données confidentielles et de veiller à ce qu'elles restent protégées. Pour cette raison, la solution doit assurer le chiffrement des données en cours de transfert pendant la sauvegarde et la restauration, ainsi que sur le média de stockage disque. Allégement du budget L'implémentation de la solution ne doit pas nécessiter d'investissements dans une infrastructure, de nouveaux serveurs, logiciels et systèmes de stockage, ni de formation. En outre, il ne devrait y avoir aucun frais de licence pour les postes clients ou les plug-in applicatifs. Source : IDC, 2010 L a s o l u t i o n E M C A v a m a r D e s k t o p / L a p t o p EMC Avamar est une solution de protection des données des systèmes d'information d'entreprise, qui offre un module prenant en charge les ordinateurs de bureau et ordinateurs portables fonctionnant sous Microsoft Windows et Apple Macintosh OS X. La solution Avamar diffère des solutions traditionnelles pour ordinateurs de bureau et ordinateurs portables : elle est entièrement intégrée avec son application de sauvegarde, stocke les données sur les disques de manière très efficace et utilise des technologies d'instanciation unique, de déduplication globale à la source, de 8 #224772 2010 IDC

sauvegarde des fichiers ouverts et de gestion des ressources CPU. Avec EMC Avamar, chaque sauvegarde se partage un référentiel commun sans surcoût de licence logicielle par client, que celle-ci provienne d'un poste client (PC) ou d'un serveur applicatif. Enfin, les utilisateurs sont en mesure d'effectuer leurs propres restaurations. Cela signifie qu'avamar est une solution idéale pour garantir des sauvegardes performantes et efficaces des ordinateurs de bureau et ordinateurs portables tout en réduisant les coûts. La solution de sauvegarde, de restauration et de reprise après sinistre EMC Avamar offre un avantage unique avec sa technologie de déduplication intégrée qui utilise une méthodologie de segments de données de longueur variable pour réduire la quantité de données transmises via le réseau. Elle élimine ainsi les goulots d'étranglement de la sauvegarde sur les réseaux encombrés et les liaisons WAN limitées tout en nécessitant moins de capacité de stockage en central sur le serveur Avamar. Grâce à un référentiel commun et partagé intégrant une déduplication globale, une donnée ne sera jamais sauvegardée deux fois, où qu'elle soit. EMC Avamar permet des économies d'échelle considérables lors de l'intégration de la sauvegarde du poste de travail au datacenter. Un certain nombre de facteurs clés de différenciation définissent la solution EMC Avamar : Solution unique pour la protection de toutes les données et de la propriété intellectuelle de l'entreprise, du PC au datacenter, tirant parti de l'infrastructure existante et basée sur une licence à la capacité Optimisation de l'efficacité et de la réduction des données grâce à la déduplication à la source de segments de longueur variable Division par 500 de la bande passante nécessaire pour la sauvegarde quotidienne ; utilisation du réseau local/étendu existant pour la sauvegarde et la réplication hors site Réduction par 10 de la fenêtre de sauvegarde quotidienne, sauvegarde considérée et «reconstruite» comme une full sur le serveur EMC Avamar ; restauration rapide en une seule étape Déduplication globale pour tous les sites, serveurs et PC pour diviser par 50 le stockage Centralisation de la gestion unifiée pour simplifier la sauvegarde de plusieurs sites à partir d'un site central ; automatisation et stratégies de sauvegardes centralisées et automatisées Chiffrement des données sauvegardées : entre le client et le serveur, entre deux serveurs EMC Avamar (réplication) et sur le serveur EMC Avamar (stockage des sauvegardes) Architecture RAIN (Redundant Array of Idependant Nodes) du serveur EMC Avamar : évolutif par simple ajout de nœuds, haute disponibilité et tolérance aux pannes Contrôle d intégrité des données : vérification deux fois par jour de la capacité de restauration des données Exportation des données de sauvegarde dédupliquées sur bande pour le stockage à long terme 2010 IDC #224772 9

EMC Avamar est un système logiciel flexible, avec possibilité d'appliances virtuelles pour VMware (option) La prise en charge «officielle» des ordinateurs de bureau et ordinateurs portables est récente, mais rien n'a jamais empêché un utilisateur d'installer un agent Avamar sur des ordinateurs portables et ordinateurs de bureau. En réalité, de nombreux utilisateurs l'ont fait. Cependant, ce n'était pas vraiment une conception idéale pour le client (notamment au niveau de l interface graphique), et il y avait certaines limites à cette approche. Ces limites ont été traitées pour renforcer la protection des données d'entreprise via Avamar afin de prendre en charge des milliers d'utilisateurs d'ordinateurs de bureau et ordinateurs portables. Les améliorations apportées à Avamar pour la prise en charge des ordinateurs de bureau et ordinateurs portables comprennent : Interface utilisateur Web : les utilisateurs peuvent effectuer manuellement des sauvegardes et des restaurations par recherche et navigation. Ils peuvent aussi visualiser l'historique des sauvegardes via une interface utilisateur Web pratique, disponible en 10 langues (le département informatique peut continuer à contrôler les restaurations avec des règles ou en ne déployant pas le portail Web pour les utilisateurs). Sécurité des données orientée domaine : les utilisateurs sont authentifiés via les services d'annuaire Active Directory ou OpenLDAP de l'entreprise. Sinon, la solution peut être configurée pour authentifier les utilisateurs via l'authentification Avamar intégrée. Création d'une liste de données à restaurer par recherche ou par navigation dans l'arborescence de répertoires : les utilisateurs peuvent effectuer une recherche ou parcourir une arborescence de répertoires de sauvegarde pour créer un ensemble de dossiers et de fichiers à restaurer. Historique des activités : les utilisateurs peuvent visualiser les activités de sauvegarde et de restauration au cours des 14 jours précédents. Déploiement des clients Avamar à l'aide d'outils de téléditribution traditionnelle : dans un environnement d'entreprise, Avamar peut être installé en mode push sur des ordinateurs de bureau et ordinateurs portables Windows et Macintosh à l'aide d'outils de gestion de systèmes tels que Microsoft Systems Management Server (SMS). EMC est le leader dans pratiquement tous les aspects des technologies de gestion de l'information et du stockage depuis plus de 30 ans. Basée à Hopkinton dans le Massachusetts (États-Unis), la société emploie plus de 42 000 personnes dans le monde. Compte tenu de ces deux constats et de la solution d'entreprise complète que représente l'offre EMC Avamar pour les ordinateurs de bureau et ordinateurs portables, qui protège la propriété intellectuelle de l'entreprise, EMC confirme sa position de leader sur ce marché. C o n c l u s i o n La solution EMC Avamar Desktop/Laptop est idéale. Elle est intégrée, transparente pour les utilisateurs et évolutive. Elle offre également tous les outils nécessaires pour protéger les ordinateurs de bureau et ordinateurs portables des sites distants ou des utilisateurs itinérants. En outre, les clients qui déploient cette solution EMC Avamar Desktop/Laptop bénéficient des avantages considérables de la déduplication des 10 #224772 2010 IDC

données, qui leur permet d'optimiser leurs procédures de sauvegarde et de restauration. E N S A V O I R P L U S Backup and Recovery: Accelerating Efficiency and Driving Down IT Costs Using Data Deduplication (livre blanc d'idc n 221849, février 2010) C o p y r i g h t Publication externe d IDC Information and Data - L utilisation de toute information IDC dans des publicités, des communiqués de presse ou des documents promotionnels nécessite l accord écrit préalable du vice-président ou du responsable régional d IDC. Une version préliminaire du document proposé doit être jointe à toute demande de ce type. IDC se réserve le droit de ne pas autoriser une utilisation externe pour quelque raison que ce soit. Copyright 2010 IDC. La reproduction sans autorisation écrite est strictement interdite. 2010 IDC #224772 11