SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
Restauration De
Données De Hautes
Performances Pour
Environnements
IBM AIX

Grâce aux nouvelles
technologies, il est plus simple
et plus économique que jamais
de protéger, restaurer et assurer
la disponibilité des données
d’entreprise
W H I T E

PA P E R

Introduction
Les interruptions de service et les pertes de données constituent des risques intolérables pour les entreprises d’aujourd’hui. Que ce soit au sein des
services informatiques ou des salles de direction, les responsables savent
l’importance que revêtent la continuité de service et la protection des données pour la productivité, la rentabilité et le succès continus de leur entreprise. Le présent document fait le point sur les stratégies et les technologies
les plus performantes pour protéger les données et les restaurer le plus rapidement possible en cas de destruction ou de corruption liées à un accident
ou à un acte de malveillance.
Prévoir les opérations de restauration — en concevant et en déployant
une solution capable de réduire les délais de remise en service — est un
paramètre indispensable pour toutes les entreprises de toutes tailles. Les
Directeurs des Systèmes Informatiques qui souhaitent mettre en œuvre un
plan opérationnel pour garantir la récupération rapide de leurs applications et
de leurs données se trouvent généralement confrontés à plusieurs défis :
•	 omment avoir la garantie que mes applications et mes données pourC
ront être récupérées sans le moindre impact sur le bon fonctionnement de
l’entreprise ?
•	  xiste-t-il des solutions de protection des données qui répondent à mes
E
objectifs de RPO (Recovery Point Objectives) et RTO (Recovery Time Objectives) ?
•	 uis-je me permettre de déployer un programme complet qui couvre à la
P
fois mes exigences de restauration locales et distantes en cas de sinistre ?
•	  xiste-t-il des alternatives économiques capables de répondre à mes exiE
gences ?
L’enjeu : Les entreprises sont confrontées à un large éventail de risques tels
que la suppression accidentelle des fichiers, la corruption des données par
des virus ou l’attaque de pirates informatiques, des dysfonctionnements aux
niveaux logiciels ou matériels, des coupures de courant, ou toutes sortes de
catastrophes naturelles. Les entreprises et les responsables informatiques
doivent s’appuyer sur une stratégie de protection et de restauration des
données qui assure la continuité de service de l’entreprise. Pour les services
informatiques qui fonctionnent en environnement AIX, il s’agit d’une priorité
absolue.
1

visionsolutions.com
W H I T E

PA P E R

Sauvegarde sur bande : une première ligne de défense
Comme bon nombre d’entreprises, vous protégez probablement vos données en utilisant
des bandes magnétiques. De façon périodique, un opérateur désactive les applications
pour sauvegarder les fichiers et dossiers sur des bandes — une opération qui, en fonction
du volume de données copié, peut prendre plusieurs heures et nécessite une intervention
manuelle pour configurer la tâche de sauvegarde, l’exécuter et confirmer son bon déroulement avant de remettre l’application en service.
La copie de sauvegarde peut être conservée localement afin de permettre la restauration
des données à court terme et avant de la transférer vers un site distant pour archivage. En
effectuant et en conservant des copies de ces données, vous disposez d’une version intacte
et sécurisée facilement disponible en cas de catastrophe ou d’incident majeur entraînant la
suppression ou la disparition physique des fichiers originaux.
Si elle constitue un support intéressant pour les opérations de sauvegarde et d’archivage en
raison de son faible coût, la technologie de sauvegarde sur bande née avec l’informatique
n’est pas sans présenter certains inconvénients :
•	  es sauvegardes sur bandes représentent un processus fastidieux qui peut interrompre
L
l’exécution de vos applications. Ce problème est généralement connu sous l’appellation
de « fenêtre de sauvegarde ».
•	  n raison de leur impact sur les applications et les ressources, les sauvegardes sur
E
bandes n’ont généralement pas lieu plus d’une fois par jour, voire à des intervalles de
plusieurs jours, ce qui signifie que pour une semaine donnée, les points de restauration
sur bande sont rares.
•	  ans la mesure où les données changent très fréquemment (toutes les secondes ou minD
utes) un nombre réduit de points d’ancrage disponibles augmente les risques de perdre
un grand volume de données pour une restauration donnée.
•	  partir du moment où une restauration s’avère indispensable, l’opération proprement dite
À
prend un certain temps : il faut notamment identifier la bande concernée, la transporter
(dans le cas de sauvegardes hors site), la restaurer sur disque et relancer l’application
avec les données restaurées.
•	  n tant que support de stockage utilisé aux fins de sauvegarde, les bandes ne sont
E
pas totalement fiables. Ainsi, des cabinets d’analyse majeurs tels que le Gartner Group,
l’Enterprise Strategy Group ou le Taneja Group affirment que pas moins de 25 % des
bandes de sauvegarde souffrent de problèmes empêchant leur utilisation en cas de
restauration.
Les sauvegardes faisant
exclusivement appel à des
bandes ne constituent plus
une stratégie de protection
de données viable pour les
entreprises actuelles.

Transporter des bandes vers des sites déportés aux fins d’archivage n’est pas sans risques.
Récemment, des pertes de données ayant eu lieu pendant des transferts physiques (par
camion) ont touché des grandes entreprises telles que Bank of America, Citigroup Inc.,
ChoicePoint Inc et LexisNexis, avec à la clé la perte de centaines de milliers de dossiers
professionnels.
La réplication de données par le biais de réseaux IP sécurisés est nettement plus rapide,
simple et sûre pour transférer et archiver des données sur des sites déportés. Si des
exigences professionnelles ou réglementaires vous obligent à mettre en œuvre une solution
de reprise sur sinistre, une stratégie de protection des données reposant exclusivement sur
le stockage sur bandes peut engendrer des risques inutiles.
Comme le montrent ces exemples, les sauvegardes faisant exclusivement appel à des
bandes ne constituent plus une stratégie de protection de données suffisante pour les entreprises qui doivent consulter et actualiser fréquemment leurs données critiques. Les deux
paramètres les plus importants pour déterminer les capacités maximales de toute stratégie
de protection de données sont le RPO (perte de données maximale admissible) et le RTO
(durée maximale d’interruption admissible).
2

visionsolutions.com
W H I T E

Les demandes de
restauration de données
sont généralement liées à la
suppression involontaire de
fichiers ou à la corruption
de données générée par un
virus ou un acte de piratage
informatique

PA P E R

RTO (Recovery Time Objective) : Le RTO définit dans quel délai vos données et applications doivent être restaurées pour être à nouveau entièrement opérationnelles. Plus ce délai
est bref, plus vous approcherez d’une ininterruption du service opérationnel et d’un niveau
de protection des données maximum.
RPO (Recovery Point Objective) : Le RPO définit le point à partir duquel l’entreprise ne
peut absolument plus se permettre de perdre des données. Ce paramètre désigne un point
dans chaque flux de données où les informations doivent être disponibles pour que les
données soient remises en route. De même, moins l’entreprise peut se permettre de perdre
des données et de ne pas pouvoir y accéder en temps réel, plus la protection continue des
données sera nécessaire.

Identifier les données les plus précieuses pour l’entreprise
Il a été démontré au fil du temps que la plupart des demandes de restauration de données
portent sur des données relativement récentes et qu’il existe une corrélation directe entre
l’ancienneté des données et la probabilité qu’elles fassent l’objet d’une demande de restauration. Ces demandes sont généralement liées à la suppression involontaire de fichiers ou
à la corruption de données générée par un virus ou un acte de piratage informatique. Dans
la majorité des cas, ces problèmes sont découverts en quelques heures ou tout au plus
quelques jours après leur apparition, de sorte que les demandes de restauration portent sur
des données plus récentes.
En règle générale, seul un sinistre ayant provoqué la destruction physique de vos équipements informatiques ou de vos installations (tremblement de terre ou tornade, par exemple)
peut vous amener à demander la restauration de données déjà archivées. S’il est sage de
se prémunir contre de telles catastrophes, force est de reconnaître qu’elles sont relativement
rares. La courbe orange représentée Figure 1 varie selon le type d’entreprise, mais reflète la
relation générale, tous secteurs industriels confondus, entre l’ancienneté des données et la
probabilité d’une demande de restauration.
Corrélation entre l’âge des données et l’éventualité d’une réutilisation/restauration
Type de référence de données

100%

En-ligne
(ms)

• Les références se raréfient à mesure
que les données vieillissent.
• Les données sont conservées pendant
de plus longues périodes.
• Le pourcentage de données supprimées
diminue.

Activité de récupération
50%

• Le TCO encourage la migration des
données moins actives

Nearline
(sec)

Archivage/suppression
(secondes/minutes)

Volume de données
0%
1

3

7

15

30

60

Nb de jours depuis la création

90
Source : Harison Information Strategies

Figure 1. Plus elles vieillissent, moins les données font l’objet d’une demande de restauration

Il importe également de noter que plus les données vieillissent, moins il est crucial de
pouvoir les restaurer en tout point d’ancrage. Il convient de noter le point d’inflexion de la
courbe orange (Figure 1) qui se produit aux alentours du troisième jour. Les demandes de
restauration chutent de façon sensible après ce point.

3

visionsolutions.com
W H I T E

PA P E R

Adapter les besoins de l’entreprise aux solutions de protection
et de restauration des données
Comment procédez-vous pour répondre de façon optimale aux besoins de chaque système
de votre entreprise en matière de restauration des données et pour atteindre un RTO et un
RPO optimum ? Certaines entreprises, ou certaines informations particulièrement critiques au
sein de l’entreprise, requièrent une restauration exceptionnellement rapide.
Le RTO et le RPO peuvent varier en fonction de la nature de l’information. Par exemple,
l’application de gestion de la chaîne logistique utilisée par une usine de production nécessitera un délai de restauration de seulement quelques minutes avec une perte de données
très minime, alors qu’un délai de restauration de 12 heures et un point de restauration de 24
heures, voire davantage, suffiront dans le cas d’un système de gestion des paies comprenant
quelques dossiers mis à jour sur une base hebdomadaire avant qu’un incident n’affecte
l’entreprise.
Toute stratégie de protection des données doit permettre un accès et une disponibilité
maximum des informations pour que l’entreprise continue à générer un chiffre d’affaires,
ainsi qu’à être rentable et productive à des niveaux acceptables, indépendamment des
événements pouvant survenir, planifiés ou non. La solution de protection de données choisie
doit permettre de :
•	 Protéger les données conformément aux exigences, au RTO et au RPO de l’entreprise ;
•	  utomatiser au maximum la gestion de la continuité de service pour rationaliser les opéraA
tions et gagner du temps ;
•	  ssurer l’intégrité et la qualité de vos données pendant les interruptions de service et lors
A
de la remise en service.

Protection de données en continu (CDP) : Une innovation
majeure
La technologie CDP permet
d’exécuter les sauvegardes
sans interrompre le
fonctionnement des
applications. Elle
fonctionne en continu pour
sauvegarder les données
critiques sur un serveur
de secours, de sorte que
les données peuvent être
restaurées immédiatement
à tout point d’ancrage dans
le temps.

Bonne nouvelle pour les entreprises, la technologie de protection des données est plus
simple et plus performante que jamais. Les innovations ont progressé conformément à la
nécessité d’assurer la protection complète des données et de faire en sorte que la restauration des données soit un processus simple et rapide. À ce titre, l’introduction de la technologie de protection des données en continu (CDP) constitue l’innovation récente la plus
intéressante.
La CDP est une technologie souple à base de disque qui permet aux entreprises de récupérer rapidement et facilement leurs données en tout point d’ancrage dans le temps. À titre
d’exemple, il arrive fréquemment qu’un utilisateur efface un dossier critique par accident
ou qu’un virus corrompe des données critiques pour l’entreprise. Ces actions rendent les
données inutilisables, même si le serveur et d’autres ressources informatiques continuent
à fonctionner comme prévu. La technologie CDP permet de récupérer une version des
données effacées telles qu’elles ont été sauvegardées à un instant « t », le « point d’ancrage
dans le temps », avant d’être effacées de façon accidentelle ou corrompues par un virus.
Cette version « ancienne » des données peut être restaurée dans l’environnement de
production.

4

visionsolutions.com
W H I T E

PA P E R

Heures

Contrairement aux sauDélai de restauration pour 1 To de données
vegardes sur bandes, la
Restauration CDP
technologie CDP permet
20 Min
d’exécuter les sauvegardes
• Revue et roll-back à partir d’un historique
sans interrompre le fonction• Application du rollback du serveur de production
nement des applications. Elle
Restauration à partir d’une copie locale
3 heures
fonctionne en continu pour
sauvegarder les données
• Reconstitution des volumes
critiques sur un serveur
• Demande de journaux d’archivage
de secours, de sorte que
Restauration à partir d’une copie distante 9 heures
les données peuvent être
• Resynchronisation des volumes
restaurées immédiatement
• Demande des journaux d’archivage
à tout point d’ancrage dans
le temps. En cas de supRestauration à partir de bandes
17 heures
pression accidentelle d’un
• Restauration des fichiers de données à partir de bandes
document important ou de
• Demande de journaux d’archivage
corruption des données
par un virus ou une attaque
20
externe, il est désormais
15
possible de revenir à un
10
point d’ancrage antérieur
à l’incident. La restauration
5
s’effectue par pression sur
0
CDP
Locale
Distante
Bandes
une simple touche. Dans le
cas de volumes de données
plus importants, quelques
Figure 2. La technologie CDP permet de réduire considérablement les délais
minutes sont nécessaires,
de récupération, avec à la clé des économies financières directes.
comme le montre la Figure 2.
Avec la technologie CDP, la protection et la restauration des données s’effectuent moyennant une fraction du temps et de la main d’œuvre requises avec la stratégie de sauvegarde
sur bande. Cette technologie élimine également les risques de pertes de données importantes inhérents à la rareté des points de restauration offerts par la stratégie de sauvegarde
sur bande.
“ D’ici 2011, la technologie
CDP sera déployée dans 80
% des entreprises figurant au
palmarès Fortune 2000 sous
une forme ou une autre”
– Gartner

La technologie CDP intègre plusieurs techniques issues de plusieurs solutions traditionnelles
de sauvegarde, de réplication et de cliché (snapshots). Toutefois, la façon dont la solution
CDP atteint ses objectifs est liée à son architecture et à sa configuration. Pour évaluer votre
stratégie de protection de données, il est important de noter la différence entre les solutions
« True CDP » (protection intégrale) et « Near CDP » (quasi-protection).
True CDP – La technologie True CDP capture toutes les données écrites et les transfère
sur un disque secondaire ce qui permet d’annuler une action en autorisant la restauration
en tout point d’ancrage dans le temps. Cette approche s’avère tout particulièrement intéressante en cas de corruption de données, par exemple par un virus. Avec la technologie
True CDP, il est par exemple possible d’identifier un message électronique suspect puis de
revenir à un point antérieur au moment où le message a été reçu.
Near CDP – La technologie Near CDP diffère de la technologie True CDP dans le sens où
seuls certains points d’ancrage peuvent être restaurés. À titre d’exemple, la technologie
Near CDP copiera les données lorsqu’un fichier est sauvegardé ou fermé, de sorte que le
point de restauration correspondra au dernier fichier sauvegardé ce qui, dans certains cas,
peut remonter à plusieurs heures, voire davantage. Dans les environnements à haute densité
de transactions ou sujettes à des réglementations de conformité ou de gouvernance très
strictes, cette technologie peut s’avérer insuffisante.

5

visionsolutions.com
W H I T E

PA P E R

Les performances et la souplesse de la technologie CDP se traduisent par un niveau de
protection et de restauration des données nettement supérieur, ainsi que par une baisse
des coûts obtenues en éliminant à la fois les interruptions planifiées pour sauvegarde et les
processus de restauration de bandes, fastidieux et sujets à erreurs.

Restauration des données en tout point d’ancrage et Haute
Disponibilité
Les solutions de Haute Disponibilité sont tout particulièrement utiles pour protéger des
données dans la mesure où elles autorisent le fonctionnement en continu des applications
indépendamment d’éventuelles interruptions, planifiées ou non. Ces solutions répliquent
l’environnement de production sur un serveur de sauvegarde en temps réel et permettent de
basculer les opérations en cours vers le serveur de secours en cas d’interruption de service.
Grâce aux récentes innovations enregistrées en termes d’automatisation et de simplicité
d’emploi, ces applications sont efficaces 24 heures sur 24 moyennant des interventions
administratives minimes.
Mais dans certaines situations où les données sont corrompues, les solutions de Haute
Disponibilité apprécient un petit coup de pouce. Parce qu’elles répliquent les données en
temps réel sur un serveur de sauvegarde, les solutions de Haute Disponibilité reproduisent
également les données corrompues dans l’environnement de sauvegarde. Les options
permettant de récupérer les données qui ont été supprimées par accident ou corrompues
varient considérablement, depuis la re-saisie manuelle du travail déjà effectué jusqu’à
l’utilisation de technologies de bases de données avancées telles que la journalisation ou la
création de journaux, et nécessitent généralement une restauration sur bande.
Toutefois, lorsque Haute Disponibilité et CDP sont utilisés de concert, la question de la
corruption des données ne se pose plus. La technologie CDP permet en effet de revenir
simplement à tout point d’ancrage précédant l’événement (corruption, par exemple) et de
récupérer instantanément les données souhaitées. L’association des technologies CDP et
Haute Disponibilité assure une protection transparente contre la suppression de données,
la corruption de données ou tout autre type d’interruption au niveau informatique ou des
applications. Une solution de Haute Disponibilité intégrant des fonctions CDP constitue
actuellement l’état de l’art en matière de protection et de restauration des données.

Des solutions CDP signées Vision pour environnements AIX
Tous les avantages de la protection continue des données (CDP) sont à présent accessibles
aux entreprises qui utilisent des serveurs System p™. Économiques et simples d’emploi,
ces solutions novatrices développées par Vision Solutions permettent de protéger et de récupérer des données en environnements AIX avec une rapidité, une fiabilité et une efficacité
plus grandes que jamais.
La technologie CDP pour AIX assure une protection réellement continue des données et
permet de récupérer de façon quasi-instantanée toute application et donnée par pression
sur une simple touche. Contrairement aux solutions de sauvegarde traditionnelles, cette
nouvelle technologie restaure les données en tout point d’ancrage, facilement et immédiatement. Si votre entreprise est confrontée à un problème de corruption des données accidentelle ou malveillante, vous pourrez annuler sans difficulté les dommages subis et poursuivre
votre travail. Cette technologie contribue à la sécurisation des données dans le cadre d’une
stratégie de reprise sur sinistre et de continuité de service moyennant un coût optimisé.

6

visionsolutions.com
W H I T E

PA P E R

•	  emontez le temps rapidement et facilement dans toute application ou base de données
R
jusqu’à un point d’ancrage spécifique ;
•	 Récupérez d’importantes quantités de données en quelques minutes ;
•	  ettoyez les données corrompues moyennant une fraction du temps ou de la main
N
d’œuvre nécessaire aux restaurations effectuées à partir d’une bande ;
•	  liminez les risques de pertes de données inhérents aux technologies de sauvegarde et
É
de restauration classiques ;
•	 Atteignez vos objectifs RPO et RTO sans difficulté et au meilleur coût ;
•	  ssurez une reprise sur sinistre parfaitement fiable en répliquant les données sur un site
A
distant.
Les technologies de protection continue des données (CDP) et de Haute Disponibilité pour AIX assurent la continuité de service de vos applications critiques, quelles
que soient les circonstances. Elles éliminent les interruptions de service informatiques
imprévues, ainsi que les interruptions planifiées nécessaires pour procéder aux opérations
de maintenance de routine. De plus, les fonctions True CDP, de réplication et de clustering
permettent de faire « remonter » l’environnement de production à tout point d’ancrage afin
de réparer instantanément les données corrompues de façon accidentelle ou malveillante.
Cette technologie assure à votre entreprise la continuité de service de façon simple et
automatique.
•	  a solution définitive de restauration des données corrompues, avec le plus grand nombre
L
de points de restauration disponibles
•	 Accroît la productivité et accélère les processus métiers.
•	 Assure la continuité de service aux clients, partenaires et employés
•	  limine les coûts informatiques et les conséquences des interruptions système pour
É
l’entreprise.
•	  ssure la maintenance, les mises à niveau et les tests des nouvelles applications sans
A
impact sur le fonctionnement de l’entreprise.
•	  ne solution de restauration simple, économique et novatrice, localement et à distance,
U
compatible avec les exigences de Haute Disponibilité, de reprise sur sinistre et de conformité aux réglementations en vigueur.

Conclusion
À toutes les entreprises qui souhaitent franchir un nouveau palier dans le domaine de la
protection des données, la technologie CDP offre un outil essentiel. La plupart des analystes
informatiques s’accordent sur le fait que les entreprises vont adopter cette stratégie au
cours des prochaines années dans le cadre d’une solution intégrée. La technologie CDP
permet d’annuler la corruption de données moyennant une fraction du temps et de la main
d’œuvre nécessaires avec la technologie de restauration à partir de bandes.
La technologie CDP ne nécessite aucune interruption planifiée aux fins de sauvegarde et
récupère les données instantanément par pression sur une simple touche. Qu’elle soit
autonome ou intégrée à une solution de Haute Disponibilité, la technologie CDP constitue
la méthode de protection la plus simple et la plus efficace contre la perte des données
critiques pour l’entreprise.

7

visionsolutions.com
W H I T E

PA P E R

Des solutions conviviales, novatrices et au coût optimisé.
Vision Solutions Inc. est le premier fournisseur mondial de solutions de haute disponibilité,
de reprise sur sinistre et de gestion des systèmes et des données pour environnements
IBM System i et System p. Membres d’un portefeuille de produits couvrant les marques de
haute disponibilité les plus novatrices et fiables de l’industrie, les solutions iTera, MIMIX et
OMS/ODS de Vision assurent la protection et la disponibilité permanente des informations
critiques.
Économiques et simples d’emploi, les produits Vision assurent la continuité de service,
augmentent la productivité, abaissent les coûts d’exploitation et contribuent au respect des
exigences réglementaires. Vision propose également des solutions avancées de gestion de
grappes, de gestion de données et de gestion de systèmes et assure la prise en charge des
environnements d’exploitation i5/OS, Windows et AIX.
Principal partenaire commercial d’IBM dans le domaine de la haute disponibilité, Vision
Solutions s’appuie sur un réseau international de partenaires commerciaux, de prestataires
de services et de spécialistes des activités d’assistance technique qui aident ses clients à
remplir leurs objectifs métiers. Filiale de la société Thoma Cressey Bravo Inc., Vision Solutions est basé à Irvine en Californie et dispose de bureaux dans le monde entier.
Pour tout complément d’information : www.visionsolutions.com.

iTERA
15300 Barranca Parkway
Irvine, CA 92614
800-957-4511
801-799-0300
visionsolutions.com

MIMIX

OMS/ODS

© Copyright 2010, Vision Solutions, Inc. All rights reserved. IBM, AIX and System i are trademarks
of International Business Machines Corporation.  WP_AIXBreakthrough_F_1005

Contenu connexe

Tendances

Livre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donneesLivre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donneesMarc Bourhis
 
Mtn business passez en mode colocation
Mtn business   passez en mode colocationMtn business   passez en mode colocation
Mtn business passez en mode colocationJacques Boubakary
 
Numergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudNumergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudBee_Ware
 
iSV, notre solution de Cloud Backup
iSV, notre solution de Cloud BackupiSV, notre solution de Cloud Backup
iSV, notre solution de Cloud BackupiSSAL
 
Catalogue formation Tunnel-IT 2019
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019Tunnel-IT
 
55174240 rapport-cloud-computing
55174240 rapport-cloud-computing55174240 rapport-cloud-computing
55174240 rapport-cloud-computingnoussa krid
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing SecurityMohamed Belhadj
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud ComputingTactika inc.
 
Présentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraCédric Mora
 
White Paper Resilience Et Gestion Capacitaire
White Paper Resilience Et Gestion CapacitaireWhite Paper Resilience Et Gestion Capacitaire
White Paper Resilience Et Gestion CapacitaireBruno Brottier
 
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...RGPD: comment la virtualisation des données vous garantit conformité, gouvern...
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...Denodo
 
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSIMicrosoft Décideurs IT
 
Project Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesProject Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesSébastien Kieger
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
 
Presentation of Modular Datacenter in Container DCM20 ISO
Presentation of Modular Datacenter in Container DCM20 ISOPresentation of Modular Datacenter in Container DCM20 ISO
Presentation of Modular Datacenter in Container DCM20 ISOOlivier Paulhiac
 
Projet Cloud / Big Data - Optimisation de la QOS
Projet Cloud / Big Data - Optimisation de la QOSProjet Cloud / Big Data - Optimisation de la QOS
Projet Cloud / Big Data - Optimisation de la QOSSébastien Kieger
 
ECP_La_securité_dans_le_cloud
ECP_La_securité_dans_le_cloudECP_La_securité_dans_le_cloud
ECP_La_securité_dans_le_cloudGeoffroy Moens
 
La sécurité en cloud computing
La sécurité en cloud computingLa sécurité en cloud computing
La sécurité en cloud computingDany Rabe
 
La securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesLa securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesRomain Fonnier
 
Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securiteOxalide
 

Tendances (20)

Livre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donneesLivre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donnees
 
Mtn business passez en mode colocation
Mtn business   passez en mode colocationMtn business   passez en mode colocation
Mtn business passez en mode colocation
 
Numergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudNumergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloud
 
iSV, notre solution de Cloud Backup
iSV, notre solution de Cloud BackupiSV, notre solution de Cloud Backup
iSV, notre solution de Cloud Backup
 
Catalogue formation Tunnel-IT 2019
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019
 
55174240 rapport-cloud-computing
55174240 rapport-cloud-computing55174240 rapport-cloud-computing
55174240 rapport-cloud-computing
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing Security
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud Computing
 
Présentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric Mora
 
White Paper Resilience Et Gestion Capacitaire
White Paper Resilience Et Gestion CapacitaireWhite Paper Resilience Et Gestion Capacitaire
White Paper Resilience Et Gestion Capacitaire
 
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...RGPD: comment la virtualisation des données vous garantit conformité, gouvern...
RGPD: comment la virtualisation des données vous garantit conformité, gouvern...
 
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSI
 
Project Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesProject Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risques
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
 
Presentation of Modular Datacenter in Container DCM20 ISO
Presentation of Modular Datacenter in Container DCM20 ISOPresentation of Modular Datacenter in Container DCM20 ISO
Presentation of Modular Datacenter in Container DCM20 ISO
 
Projet Cloud / Big Data - Optimisation de la QOS
Projet Cloud / Big Data - Optimisation de la QOSProjet Cloud / Big Data - Optimisation de la QOS
Projet Cloud / Big Data - Optimisation de la QOS
 
ECP_La_securité_dans_le_cloud
ECP_La_securité_dans_le_cloudECP_La_securité_dans_le_cloud
ECP_La_securité_dans_le_cloud
 
La sécurité en cloud computing
La sécurité en cloud computingLa sécurité en cloud computing
La sécurité en cloud computing
 
La securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesLa securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business Services
 
Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securite
 

En vedette

PRESENTATION_FINAL_PFE
PRESENTATION_FINAL_PFEPRESENTATION_FINAL_PFE
PRESENTATION_FINAL_PFEOnsa Gougi
 
Presentation Backup & Restore SharePoint 2013 Farm
Presentation Backup & Restore SharePoint 2013 FarmPresentation Backup & Restore SharePoint 2013 Farm
Presentation Backup & Restore SharePoint 2013 FarmYoussef El Idrissi
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquechammem
 
Presentation pfe gestion parc informatique et help desk
Presentation pfe gestion parc informatique et help deskPresentation pfe gestion parc informatique et help desk
Presentation pfe gestion parc informatique et help deskRaef Ghribi
 
Presentation pfe
Presentation pfePresentation pfe
Presentation pfezinebcher
 
Faites-des sauvegardes-WordPress-Backup-WC-Montreal-2016
Faites-des sauvegardes-WordPress-Backup-WC-Montreal-2016Faites-des sauvegardes-WordPress-Backup-WC-Montreal-2016
Faites-des sauvegardes-WordPress-Backup-WC-Montreal-2016Jasmine Brien
 
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Kiwi Backup
 
Solution OODRIVE ADBACKUP Satellite
Solution OODRIVE ADBACKUP SatelliteSolution OODRIVE ADBACKUP Satellite
Solution OODRIVE ADBACKUP SatelliteLaurent Rouable
 
alphorm.com - Formation Veeam Backup & Replication 6.5
alphorm.com - Formation Veeam Backup & Replication 6.5alphorm.com - Formation Veeam Backup & Replication 6.5
alphorm.com - Formation Veeam Backup & Replication 6.5Alphorm
 
[Étude de cas] Refonte d'un système de sauvegarde informatique
[Étude de cas] Refonte d'un système de sauvegarde informatique[Étude de cas] Refonte d'un système de sauvegarde informatique
[Étude de cas] Refonte d'un système de sauvegarde informatiqueGroupe D.FI
 
Focus sur la sauvegarde et la synchronisation des données informatiques
Focus sur la sauvegarde et la synchronisation des données informatiquesFocus sur la sauvegarde et la synchronisation des données informatiques
Focus sur la sauvegarde et la synchronisation des données informatiquesURFIST de Paris
 
Archivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussieArchivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussieAquastar Consulting
 
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...Arnold Stellio
 
Administration Base de données Oracle
Administration Base de données OracleAdministration Base de données Oracle
Administration Base de données OracleAndrianaivo Lovatiana
 
alphorm.com - Formation Oracle Database 11g DBA 1 (1Z0-052)
alphorm.com - Formation Oracle Database 11g DBA 1 (1Z0-052)alphorm.com - Formation Oracle Database 11g DBA 1 (1Z0-052)
alphorm.com - Formation Oracle Database 11g DBA 1 (1Z0-052)Alphorm
 

En vedette (15)

PRESENTATION_FINAL_PFE
PRESENTATION_FINAL_PFEPRESENTATION_FINAL_PFE
PRESENTATION_FINAL_PFE
 
Presentation Backup & Restore SharePoint 2013 Farm
Presentation Backup & Restore SharePoint 2013 FarmPresentation Backup & Restore SharePoint 2013 Farm
Presentation Backup & Restore SharePoint 2013 Farm
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
 
Presentation pfe gestion parc informatique et help desk
Presentation pfe gestion parc informatique et help deskPresentation pfe gestion parc informatique et help desk
Presentation pfe gestion parc informatique et help desk
 
Presentation pfe
Presentation pfePresentation pfe
Presentation pfe
 
Faites-des sauvegardes-WordPress-Backup-WC-Montreal-2016
Faites-des sauvegardes-WordPress-Backup-WC-Montreal-2016Faites-des sauvegardes-WordPress-Backup-WC-Montreal-2016
Faites-des sauvegardes-WordPress-Backup-WC-Montreal-2016
 
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
 
Solution OODRIVE ADBACKUP Satellite
Solution OODRIVE ADBACKUP SatelliteSolution OODRIVE ADBACKUP Satellite
Solution OODRIVE ADBACKUP Satellite
 
alphorm.com - Formation Veeam Backup & Replication 6.5
alphorm.com - Formation Veeam Backup & Replication 6.5alphorm.com - Formation Veeam Backup & Replication 6.5
alphorm.com - Formation Veeam Backup & Replication 6.5
 
[Étude de cas] Refonte d'un système de sauvegarde informatique
[Étude de cas] Refonte d'un système de sauvegarde informatique[Étude de cas] Refonte d'un système de sauvegarde informatique
[Étude de cas] Refonte d'un système de sauvegarde informatique
 
Focus sur la sauvegarde et la synchronisation des données informatiques
Focus sur la sauvegarde et la synchronisation des données informatiquesFocus sur la sauvegarde et la synchronisation des données informatiques
Focus sur la sauvegarde et la synchronisation des données informatiques
 
Archivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussieArchivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussie
 
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
 
Administration Base de données Oracle
Administration Base de données OracleAdministration Base de données Oracle
Administration Base de données Oracle
 
alphorm.com - Formation Oracle Database 11g DBA 1 (1Z0-052)
alphorm.com - Formation Oracle Database 11g DBA 1 (1Z0-052)alphorm.com - Formation Oracle Database 11g DBA 1 (1Z0-052)
alphorm.com - Formation Oracle Database 11g DBA 1 (1Z0-052)
 

Similaire à Restauration de donnée de haute performance

Livre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéLivre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéTDF
 
Livre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéLivre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéTDF
 
Livre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéLivre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéTDF
 
Livre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéLivre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéTDF
 
Chap1-Centre-de-donnees - -Une-introduction (1).pdf
Chap1-Centre-de-donnees - -Une-introduction (1).pdfChap1-Centre-de-donnees - -Une-introduction (1).pdf
Chap1-Centre-de-donnees - -Une-introduction (1).pdfKhalo3
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMEAvignon Delta Numérique
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfEuklesSolutions
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfEuklesSolutions
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competiticCOMPETITIC
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfEuklesSolutions
 
10 bonnes raisons de choisir Tsuga
10 bonnes raisons de choisir Tsuga10 bonnes raisons de choisir Tsuga
10 bonnes raisons de choisir TsugaTsuga
 
Plan de reprise d’activité
Plan de reprise d’activitéPlan de reprise d’activité
Plan de reprise d’activitéExam PM
 
MTN Business Passez en mode colocation
MTN Business Passez en mode colocationMTN Business Passez en mode colocation
MTN Business Passez en mode colocationJacques Boubakary
 
Les tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digitalLes tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digitalJoanna Kempa
 
livre-blanc-infogerance-solution-complexe-valorisation-donnee
livre-blanc-infogerance-solution-complexe-valorisation-donneelivre-blanc-infogerance-solution-complexe-valorisation-donnee
livre-blanc-infogerance-solution-complexe-valorisation-donneeOlivier Bourgeois
 
Dématérialisation et gestion de l'ouverture de compte en environnement distribué
Dématérialisation et gestion de l'ouverture de compte en environnement distribuéDématérialisation et gestion de l'ouverture de compte en environnement distribué
Dématérialisation et gestion de l'ouverture de compte en environnement distribuéLudovic Tichit
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...
Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...
Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...SaaS Guru
 

Similaire à Restauration de donnée de haute performance (20)

anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Livre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéLivre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activité
 
Livre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéLivre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activité
 
Livre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéLivre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activité
 
Livre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéLivre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activité
 
Chap1-Centre-de-donnees - -Une-introduction (1).pdf
Chap1-Centre-de-donnees - -Une-introduction (1).pdfChap1-Centre-de-donnees - -Une-introduction (1).pdf
Chap1-Centre-de-donnees - -Une-introduction (1).pdf
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdf
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdf
 
10 bonnes raisons de choisir Tsuga
10 bonnes raisons de choisir Tsuga10 bonnes raisons de choisir Tsuga
10 bonnes raisons de choisir Tsuga
 
Plan de reprise d’activité
Plan de reprise d’activitéPlan de reprise d’activité
Plan de reprise d’activité
 
MTN Business Passez en mode colocation
MTN Business Passez en mode colocationMTN Business Passez en mode colocation
MTN Business Passez en mode colocation
 
Les tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digitalLes tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digital
 
livre-blanc-infogerance-solution-complexe-valorisation-donnee
livre-blanc-infogerance-solution-complexe-valorisation-donneelivre-blanc-infogerance-solution-complexe-valorisation-donnee
livre-blanc-infogerance-solution-complexe-valorisation-donnee
 
Réduire le coût du stockage
Réduire le coût du stockageRéduire le coût du stockage
Réduire le coût du stockage
 
Dématérialisation et gestion de l'ouverture de compte en environnement distribué
Dématérialisation et gestion de l'ouverture de compte en environnement distribuéDématérialisation et gestion de l'ouverture de compte en environnement distribué
Dématérialisation et gestion de l'ouverture de compte en environnement distribué
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...
Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...
Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...
 

Plus de nesrine attia

Tivoli endpoint manager_administrators_guide_81
Tivoli endpoint manager_administrators_guide_81Tivoli endpoint manager_administrators_guide_81
Tivoli endpoint manager_administrators_guide_81nesrine attia
 
Theory ofcomputation
Theory ofcomputationTheory ofcomputation
Theory ofcomputationnesrine attia
 
Primefaces users guide_3_3
Primefaces users guide_3_3Primefaces users guide_3_3
Primefaces users guide_3_3nesrine attia
 
Mobile development-e mag-version3
Mobile development-e mag-version3Mobile development-e mag-version3
Mobile development-e mag-version3nesrine attia
 

Plus de nesrine attia (6)

Tivoli endpoint manager_administrators_guide_81
Tivoli endpoint manager_administrators_guide_81Tivoli endpoint manager_administrators_guide_81
Tivoli endpoint manager_administrators_guide_81
 
Theory ofcomputation
Theory ofcomputationTheory ofcomputation
Theory ofcomputation
 
Slides
SlidesSlides
Slides
 
Primefaces users guide_3_3
Primefaces users guide_3_3Primefaces users guide_3_3
Primefaces users guide_3_3
 
Mobile development-e mag-version3
Mobile development-e mag-version3Mobile development-e mag-version3
Mobile development-e mag-version3
 
Xml
XmlXml
Xml
 

Restauration de donnée de haute performance

  • 1. Restauration De Données De Hautes Performances Pour Environnements IBM AIX Grâce aux nouvelles technologies, il est plus simple et plus économique que jamais de protéger, restaurer et assurer la disponibilité des données d’entreprise
  • 2. W H I T E PA P E R Introduction Les interruptions de service et les pertes de données constituent des risques intolérables pour les entreprises d’aujourd’hui. Que ce soit au sein des services informatiques ou des salles de direction, les responsables savent l’importance que revêtent la continuité de service et la protection des données pour la productivité, la rentabilité et le succès continus de leur entreprise. Le présent document fait le point sur les stratégies et les technologies les plus performantes pour protéger les données et les restaurer le plus rapidement possible en cas de destruction ou de corruption liées à un accident ou à un acte de malveillance. Prévoir les opérations de restauration — en concevant et en déployant une solution capable de réduire les délais de remise en service — est un paramètre indispensable pour toutes les entreprises de toutes tailles. Les Directeurs des Systèmes Informatiques qui souhaitent mettre en œuvre un plan opérationnel pour garantir la récupération rapide de leurs applications et de leurs données se trouvent généralement confrontés à plusieurs défis : • omment avoir la garantie que mes applications et mes données pourC ront être récupérées sans le moindre impact sur le bon fonctionnement de l’entreprise ? • xiste-t-il des solutions de protection des données qui répondent à mes E objectifs de RPO (Recovery Point Objectives) et RTO (Recovery Time Objectives) ? • uis-je me permettre de déployer un programme complet qui couvre à la P fois mes exigences de restauration locales et distantes en cas de sinistre ? • xiste-t-il des alternatives économiques capables de répondre à mes exiE gences ? L’enjeu : Les entreprises sont confrontées à un large éventail de risques tels que la suppression accidentelle des fichiers, la corruption des données par des virus ou l’attaque de pirates informatiques, des dysfonctionnements aux niveaux logiciels ou matériels, des coupures de courant, ou toutes sortes de catastrophes naturelles. Les entreprises et les responsables informatiques doivent s’appuyer sur une stratégie de protection et de restauration des données qui assure la continuité de service de l’entreprise. Pour les services informatiques qui fonctionnent en environnement AIX, il s’agit d’une priorité absolue. 1 visionsolutions.com
  • 3. W H I T E PA P E R Sauvegarde sur bande : une première ligne de défense Comme bon nombre d’entreprises, vous protégez probablement vos données en utilisant des bandes magnétiques. De façon périodique, un opérateur désactive les applications pour sauvegarder les fichiers et dossiers sur des bandes — une opération qui, en fonction du volume de données copié, peut prendre plusieurs heures et nécessite une intervention manuelle pour configurer la tâche de sauvegarde, l’exécuter et confirmer son bon déroulement avant de remettre l’application en service. La copie de sauvegarde peut être conservée localement afin de permettre la restauration des données à court terme et avant de la transférer vers un site distant pour archivage. En effectuant et en conservant des copies de ces données, vous disposez d’une version intacte et sécurisée facilement disponible en cas de catastrophe ou d’incident majeur entraînant la suppression ou la disparition physique des fichiers originaux. Si elle constitue un support intéressant pour les opérations de sauvegarde et d’archivage en raison de son faible coût, la technologie de sauvegarde sur bande née avec l’informatique n’est pas sans présenter certains inconvénients : • es sauvegardes sur bandes représentent un processus fastidieux qui peut interrompre L l’exécution de vos applications. Ce problème est généralement connu sous l’appellation de « fenêtre de sauvegarde ». • n raison de leur impact sur les applications et les ressources, les sauvegardes sur E bandes n’ont généralement pas lieu plus d’une fois par jour, voire à des intervalles de plusieurs jours, ce qui signifie que pour une semaine donnée, les points de restauration sur bande sont rares. • ans la mesure où les données changent très fréquemment (toutes les secondes ou minD utes) un nombre réduit de points d’ancrage disponibles augmente les risques de perdre un grand volume de données pour une restauration donnée. • partir du moment où une restauration s’avère indispensable, l’opération proprement dite À prend un certain temps : il faut notamment identifier la bande concernée, la transporter (dans le cas de sauvegardes hors site), la restaurer sur disque et relancer l’application avec les données restaurées. • n tant que support de stockage utilisé aux fins de sauvegarde, les bandes ne sont E pas totalement fiables. Ainsi, des cabinets d’analyse majeurs tels que le Gartner Group, l’Enterprise Strategy Group ou le Taneja Group affirment que pas moins de 25 % des bandes de sauvegarde souffrent de problèmes empêchant leur utilisation en cas de restauration. Les sauvegardes faisant exclusivement appel à des bandes ne constituent plus une stratégie de protection de données viable pour les entreprises actuelles. Transporter des bandes vers des sites déportés aux fins d’archivage n’est pas sans risques. Récemment, des pertes de données ayant eu lieu pendant des transferts physiques (par camion) ont touché des grandes entreprises telles que Bank of America, Citigroup Inc., ChoicePoint Inc et LexisNexis, avec à la clé la perte de centaines de milliers de dossiers professionnels. La réplication de données par le biais de réseaux IP sécurisés est nettement plus rapide, simple et sûre pour transférer et archiver des données sur des sites déportés. Si des exigences professionnelles ou réglementaires vous obligent à mettre en œuvre une solution de reprise sur sinistre, une stratégie de protection des données reposant exclusivement sur le stockage sur bandes peut engendrer des risques inutiles. Comme le montrent ces exemples, les sauvegardes faisant exclusivement appel à des bandes ne constituent plus une stratégie de protection de données suffisante pour les entreprises qui doivent consulter et actualiser fréquemment leurs données critiques. Les deux paramètres les plus importants pour déterminer les capacités maximales de toute stratégie de protection de données sont le RPO (perte de données maximale admissible) et le RTO (durée maximale d’interruption admissible). 2 visionsolutions.com
  • 4. W H I T E Les demandes de restauration de données sont généralement liées à la suppression involontaire de fichiers ou à la corruption de données générée par un virus ou un acte de piratage informatique PA P E R RTO (Recovery Time Objective) : Le RTO définit dans quel délai vos données et applications doivent être restaurées pour être à nouveau entièrement opérationnelles. Plus ce délai est bref, plus vous approcherez d’une ininterruption du service opérationnel et d’un niveau de protection des données maximum. RPO (Recovery Point Objective) : Le RPO définit le point à partir duquel l’entreprise ne peut absolument plus se permettre de perdre des données. Ce paramètre désigne un point dans chaque flux de données où les informations doivent être disponibles pour que les données soient remises en route. De même, moins l’entreprise peut se permettre de perdre des données et de ne pas pouvoir y accéder en temps réel, plus la protection continue des données sera nécessaire. Identifier les données les plus précieuses pour l’entreprise Il a été démontré au fil du temps que la plupart des demandes de restauration de données portent sur des données relativement récentes et qu’il existe une corrélation directe entre l’ancienneté des données et la probabilité qu’elles fassent l’objet d’une demande de restauration. Ces demandes sont généralement liées à la suppression involontaire de fichiers ou à la corruption de données générée par un virus ou un acte de piratage informatique. Dans la majorité des cas, ces problèmes sont découverts en quelques heures ou tout au plus quelques jours après leur apparition, de sorte que les demandes de restauration portent sur des données plus récentes. En règle générale, seul un sinistre ayant provoqué la destruction physique de vos équipements informatiques ou de vos installations (tremblement de terre ou tornade, par exemple) peut vous amener à demander la restauration de données déjà archivées. S’il est sage de se prémunir contre de telles catastrophes, force est de reconnaître qu’elles sont relativement rares. La courbe orange représentée Figure 1 varie selon le type d’entreprise, mais reflète la relation générale, tous secteurs industriels confondus, entre l’ancienneté des données et la probabilité d’une demande de restauration. Corrélation entre l’âge des données et l’éventualité d’une réutilisation/restauration Type de référence de données 100% En-ligne (ms) • Les références se raréfient à mesure que les données vieillissent. • Les données sont conservées pendant de plus longues périodes. • Le pourcentage de données supprimées diminue. Activité de récupération 50% • Le TCO encourage la migration des données moins actives Nearline (sec) Archivage/suppression (secondes/minutes) Volume de données 0% 1 3 7 15 30 60 Nb de jours depuis la création 90 Source : Harison Information Strategies Figure 1. Plus elles vieillissent, moins les données font l’objet d’une demande de restauration Il importe également de noter que plus les données vieillissent, moins il est crucial de pouvoir les restaurer en tout point d’ancrage. Il convient de noter le point d’inflexion de la courbe orange (Figure 1) qui se produit aux alentours du troisième jour. Les demandes de restauration chutent de façon sensible après ce point. 3 visionsolutions.com
  • 5. W H I T E PA P E R Adapter les besoins de l’entreprise aux solutions de protection et de restauration des données Comment procédez-vous pour répondre de façon optimale aux besoins de chaque système de votre entreprise en matière de restauration des données et pour atteindre un RTO et un RPO optimum ? Certaines entreprises, ou certaines informations particulièrement critiques au sein de l’entreprise, requièrent une restauration exceptionnellement rapide. Le RTO et le RPO peuvent varier en fonction de la nature de l’information. Par exemple, l’application de gestion de la chaîne logistique utilisée par une usine de production nécessitera un délai de restauration de seulement quelques minutes avec une perte de données très minime, alors qu’un délai de restauration de 12 heures et un point de restauration de 24 heures, voire davantage, suffiront dans le cas d’un système de gestion des paies comprenant quelques dossiers mis à jour sur une base hebdomadaire avant qu’un incident n’affecte l’entreprise. Toute stratégie de protection des données doit permettre un accès et une disponibilité maximum des informations pour que l’entreprise continue à générer un chiffre d’affaires, ainsi qu’à être rentable et productive à des niveaux acceptables, indépendamment des événements pouvant survenir, planifiés ou non. La solution de protection de données choisie doit permettre de : • Protéger les données conformément aux exigences, au RTO et au RPO de l’entreprise ; • utomatiser au maximum la gestion de la continuité de service pour rationaliser les opéraA tions et gagner du temps ; • ssurer l’intégrité et la qualité de vos données pendant les interruptions de service et lors A de la remise en service. Protection de données en continu (CDP) : Une innovation majeure La technologie CDP permet d’exécuter les sauvegardes sans interrompre le fonctionnement des applications. Elle fonctionne en continu pour sauvegarder les données critiques sur un serveur de secours, de sorte que les données peuvent être restaurées immédiatement à tout point d’ancrage dans le temps. Bonne nouvelle pour les entreprises, la technologie de protection des données est plus simple et plus performante que jamais. Les innovations ont progressé conformément à la nécessité d’assurer la protection complète des données et de faire en sorte que la restauration des données soit un processus simple et rapide. À ce titre, l’introduction de la technologie de protection des données en continu (CDP) constitue l’innovation récente la plus intéressante. La CDP est une technologie souple à base de disque qui permet aux entreprises de récupérer rapidement et facilement leurs données en tout point d’ancrage dans le temps. À titre d’exemple, il arrive fréquemment qu’un utilisateur efface un dossier critique par accident ou qu’un virus corrompe des données critiques pour l’entreprise. Ces actions rendent les données inutilisables, même si le serveur et d’autres ressources informatiques continuent à fonctionner comme prévu. La technologie CDP permet de récupérer une version des données effacées telles qu’elles ont été sauvegardées à un instant « t », le « point d’ancrage dans le temps », avant d’être effacées de façon accidentelle ou corrompues par un virus. Cette version « ancienne » des données peut être restaurée dans l’environnement de production. 4 visionsolutions.com
  • 6. W H I T E PA P E R Heures Contrairement aux sauDélai de restauration pour 1 To de données vegardes sur bandes, la Restauration CDP technologie CDP permet 20 Min d’exécuter les sauvegardes • Revue et roll-back à partir d’un historique sans interrompre le fonction• Application du rollback du serveur de production nement des applications. Elle Restauration à partir d’une copie locale 3 heures fonctionne en continu pour sauvegarder les données • Reconstitution des volumes critiques sur un serveur • Demande de journaux d’archivage de secours, de sorte que Restauration à partir d’une copie distante 9 heures les données peuvent être • Resynchronisation des volumes restaurées immédiatement • Demande des journaux d’archivage à tout point d’ancrage dans le temps. En cas de supRestauration à partir de bandes 17 heures pression accidentelle d’un • Restauration des fichiers de données à partir de bandes document important ou de • Demande de journaux d’archivage corruption des données par un virus ou une attaque 20 externe, il est désormais 15 possible de revenir à un 10 point d’ancrage antérieur à l’incident. La restauration 5 s’effectue par pression sur 0 CDP Locale Distante Bandes une simple touche. Dans le cas de volumes de données plus importants, quelques Figure 2. La technologie CDP permet de réduire considérablement les délais minutes sont nécessaires, de récupération, avec à la clé des économies financières directes. comme le montre la Figure 2. Avec la technologie CDP, la protection et la restauration des données s’effectuent moyennant une fraction du temps et de la main d’œuvre requises avec la stratégie de sauvegarde sur bande. Cette technologie élimine également les risques de pertes de données importantes inhérents à la rareté des points de restauration offerts par la stratégie de sauvegarde sur bande. “ D’ici 2011, la technologie CDP sera déployée dans 80 % des entreprises figurant au palmarès Fortune 2000 sous une forme ou une autre” – Gartner La technologie CDP intègre plusieurs techniques issues de plusieurs solutions traditionnelles de sauvegarde, de réplication et de cliché (snapshots). Toutefois, la façon dont la solution CDP atteint ses objectifs est liée à son architecture et à sa configuration. Pour évaluer votre stratégie de protection de données, il est important de noter la différence entre les solutions « True CDP » (protection intégrale) et « Near CDP » (quasi-protection). True CDP – La technologie True CDP capture toutes les données écrites et les transfère sur un disque secondaire ce qui permet d’annuler une action en autorisant la restauration en tout point d’ancrage dans le temps. Cette approche s’avère tout particulièrement intéressante en cas de corruption de données, par exemple par un virus. Avec la technologie True CDP, il est par exemple possible d’identifier un message électronique suspect puis de revenir à un point antérieur au moment où le message a été reçu. Near CDP – La technologie Near CDP diffère de la technologie True CDP dans le sens où seuls certains points d’ancrage peuvent être restaurés. À titre d’exemple, la technologie Near CDP copiera les données lorsqu’un fichier est sauvegardé ou fermé, de sorte que le point de restauration correspondra au dernier fichier sauvegardé ce qui, dans certains cas, peut remonter à plusieurs heures, voire davantage. Dans les environnements à haute densité de transactions ou sujettes à des réglementations de conformité ou de gouvernance très strictes, cette technologie peut s’avérer insuffisante. 5 visionsolutions.com
  • 7. W H I T E PA P E R Les performances et la souplesse de la technologie CDP se traduisent par un niveau de protection et de restauration des données nettement supérieur, ainsi que par une baisse des coûts obtenues en éliminant à la fois les interruptions planifiées pour sauvegarde et les processus de restauration de bandes, fastidieux et sujets à erreurs. Restauration des données en tout point d’ancrage et Haute Disponibilité Les solutions de Haute Disponibilité sont tout particulièrement utiles pour protéger des données dans la mesure où elles autorisent le fonctionnement en continu des applications indépendamment d’éventuelles interruptions, planifiées ou non. Ces solutions répliquent l’environnement de production sur un serveur de sauvegarde en temps réel et permettent de basculer les opérations en cours vers le serveur de secours en cas d’interruption de service. Grâce aux récentes innovations enregistrées en termes d’automatisation et de simplicité d’emploi, ces applications sont efficaces 24 heures sur 24 moyennant des interventions administratives minimes. Mais dans certaines situations où les données sont corrompues, les solutions de Haute Disponibilité apprécient un petit coup de pouce. Parce qu’elles répliquent les données en temps réel sur un serveur de sauvegarde, les solutions de Haute Disponibilité reproduisent également les données corrompues dans l’environnement de sauvegarde. Les options permettant de récupérer les données qui ont été supprimées par accident ou corrompues varient considérablement, depuis la re-saisie manuelle du travail déjà effectué jusqu’à l’utilisation de technologies de bases de données avancées telles que la journalisation ou la création de journaux, et nécessitent généralement une restauration sur bande. Toutefois, lorsque Haute Disponibilité et CDP sont utilisés de concert, la question de la corruption des données ne se pose plus. La technologie CDP permet en effet de revenir simplement à tout point d’ancrage précédant l’événement (corruption, par exemple) et de récupérer instantanément les données souhaitées. L’association des technologies CDP et Haute Disponibilité assure une protection transparente contre la suppression de données, la corruption de données ou tout autre type d’interruption au niveau informatique ou des applications. Une solution de Haute Disponibilité intégrant des fonctions CDP constitue actuellement l’état de l’art en matière de protection et de restauration des données. Des solutions CDP signées Vision pour environnements AIX Tous les avantages de la protection continue des données (CDP) sont à présent accessibles aux entreprises qui utilisent des serveurs System p™. Économiques et simples d’emploi, ces solutions novatrices développées par Vision Solutions permettent de protéger et de récupérer des données en environnements AIX avec une rapidité, une fiabilité et une efficacité plus grandes que jamais. La technologie CDP pour AIX assure une protection réellement continue des données et permet de récupérer de façon quasi-instantanée toute application et donnée par pression sur une simple touche. Contrairement aux solutions de sauvegarde traditionnelles, cette nouvelle technologie restaure les données en tout point d’ancrage, facilement et immédiatement. Si votre entreprise est confrontée à un problème de corruption des données accidentelle ou malveillante, vous pourrez annuler sans difficulté les dommages subis et poursuivre votre travail. Cette technologie contribue à la sécurisation des données dans le cadre d’une stratégie de reprise sur sinistre et de continuité de service moyennant un coût optimisé. 6 visionsolutions.com
  • 8. W H I T E PA P E R • emontez le temps rapidement et facilement dans toute application ou base de données R jusqu’à un point d’ancrage spécifique ; • Récupérez d’importantes quantités de données en quelques minutes ; • ettoyez les données corrompues moyennant une fraction du temps ou de la main N d’œuvre nécessaire aux restaurations effectuées à partir d’une bande ; • liminez les risques de pertes de données inhérents aux technologies de sauvegarde et É de restauration classiques ; • Atteignez vos objectifs RPO et RTO sans difficulté et au meilleur coût ; • ssurez une reprise sur sinistre parfaitement fiable en répliquant les données sur un site A distant. Les technologies de protection continue des données (CDP) et de Haute Disponibilité pour AIX assurent la continuité de service de vos applications critiques, quelles que soient les circonstances. Elles éliminent les interruptions de service informatiques imprévues, ainsi que les interruptions planifiées nécessaires pour procéder aux opérations de maintenance de routine. De plus, les fonctions True CDP, de réplication et de clustering permettent de faire « remonter » l’environnement de production à tout point d’ancrage afin de réparer instantanément les données corrompues de façon accidentelle ou malveillante. Cette technologie assure à votre entreprise la continuité de service de façon simple et automatique. • a solution définitive de restauration des données corrompues, avec le plus grand nombre L de points de restauration disponibles • Accroît la productivité et accélère les processus métiers. • Assure la continuité de service aux clients, partenaires et employés • limine les coûts informatiques et les conséquences des interruptions système pour É l’entreprise. • ssure la maintenance, les mises à niveau et les tests des nouvelles applications sans A impact sur le fonctionnement de l’entreprise. • ne solution de restauration simple, économique et novatrice, localement et à distance, U compatible avec les exigences de Haute Disponibilité, de reprise sur sinistre et de conformité aux réglementations en vigueur. Conclusion À toutes les entreprises qui souhaitent franchir un nouveau palier dans le domaine de la protection des données, la technologie CDP offre un outil essentiel. La plupart des analystes informatiques s’accordent sur le fait que les entreprises vont adopter cette stratégie au cours des prochaines années dans le cadre d’une solution intégrée. La technologie CDP permet d’annuler la corruption de données moyennant une fraction du temps et de la main d’œuvre nécessaires avec la technologie de restauration à partir de bandes. La technologie CDP ne nécessite aucune interruption planifiée aux fins de sauvegarde et récupère les données instantanément par pression sur une simple touche. Qu’elle soit autonome ou intégrée à une solution de Haute Disponibilité, la technologie CDP constitue la méthode de protection la plus simple et la plus efficace contre la perte des données critiques pour l’entreprise. 7 visionsolutions.com
  • 9. W H I T E PA P E R Des solutions conviviales, novatrices et au coût optimisé. Vision Solutions Inc. est le premier fournisseur mondial de solutions de haute disponibilité, de reprise sur sinistre et de gestion des systèmes et des données pour environnements IBM System i et System p. Membres d’un portefeuille de produits couvrant les marques de haute disponibilité les plus novatrices et fiables de l’industrie, les solutions iTera, MIMIX et OMS/ODS de Vision assurent la protection et la disponibilité permanente des informations critiques. Économiques et simples d’emploi, les produits Vision assurent la continuité de service, augmentent la productivité, abaissent les coûts d’exploitation et contribuent au respect des exigences réglementaires. Vision propose également des solutions avancées de gestion de grappes, de gestion de données et de gestion de systèmes et assure la prise en charge des environnements d’exploitation i5/OS, Windows et AIX. Principal partenaire commercial d’IBM dans le domaine de la haute disponibilité, Vision Solutions s’appuie sur un réseau international de partenaires commerciaux, de prestataires de services et de spécialistes des activités d’assistance technique qui aident ses clients à remplir leurs objectifs métiers. Filiale de la société Thoma Cressey Bravo Inc., Vision Solutions est basé à Irvine en Californie et dispose de bureaux dans le monde entier. Pour tout complément d’information : www.visionsolutions.com. iTERA 15300 Barranca Parkway Irvine, CA 92614 800-957-4511 801-799-0300 visionsolutions.com MIMIX OMS/ODS © Copyright 2010, Vision Solutions, Inc. All rights reserved. IBM, AIX and System i are trademarks of International Business Machines Corporation. WP_AIXBreakthrough_F_1005