Loading

Quelle sauvegarde pour quels besoins ?

Selon une étude du Strategic Research Corp, « 70 % des petites structures victimes d’une perte de données de grande envergure baissent le rideau dans l’année qui suit ».

Protéger les données est l’un des besoins fondamentaux pour le bon fonctionnement de l’entreprise, tout comme :

•    sécuriser les données ;
•    limiter les temps d’indisponibilité des équipements informatiques ;
•    être compétitif ;
•    réduire les coûts globaux de fonctionnement ;
•    se concentrer sur l’activité.

Il faut des produits et services dédiés, fiables et ultraperformants, qui permettent d’accéder aux données, de les protéger et de les partager. Les petites entreprises peuvent ainsi opter pour une protection complète très abordable, facile à configurer et à administrer.

Cinq conseils à destination des PME :

1 – Choisir la solution ad hoc

Les PME et les très grandes entreprises ont des besoins équivalents en termes de sauvegarde et de récupération des données. L’interruption de l’activité est catastrophique pour une PME, qui doit donc protéger ses systèmes et ses données en préférant la sauvegarde sur disque, plus fiable et plus rapide, à celle sur bande.

2- Tester la nouvelle solution

La nouvelle appliance doit être essayée dans un environnement de test avec une configuration semblable à celle de l’environnement de production. Une précaution qui permettra d’affiner le paramétrage avant utilisation.

3- Définir les besoins

Il faut étudier l’historique des sauvegardes pour voir si des modifications sont nécessaires. Cela implique d’ignorer celles en cours puisque les sauvegardes sur disque ont lieu quasiment en temps réel. Attention cependant à cette planification de routine qui peut produire des résultats inattendus. De nombreuses entreprises devant conserver leurs archives par trimestre, ces dernières sont à séparer des sauvegardes régulières.

4- Stockage sur cloud pour PME

Protéger les données sensibles et l’accessibilité. Les services de stockage sur cloud, s’ils sont utilisés correctement, ont leur place dans toute politique d’archivage. Surtout s’il s’agit d’une solution auxiliaire, qui ne remplace pas l’accès principal aux données. Elle consiste en une réplication des données qui peut alors se substituer à la solution de sauvegarde. La plupart des structures s’attachent à sécuriser leurs actifs physiques tels que les serveurs et appareils de stockage, mais aussi à prévenir l’accès illicite aux données.

Les brèches de sécurité peuvent entraîner de lourdes pénalités pour non-respect de la réglementation. D’où l’importance de s’assurer que le fournisseur de service sécurise les données sur ses propres sites en recourant, pour ses échanges, aux protocoles HTTPS et SSL et au chiffrement. Le système de stockage sur cloud doit aussi être accessible à distance à tout moment.

5- Supervision des sauvegardes

Pendant les mois suivant l’installation de la nouvelle solution, il faut surveiller son taux d’utilisation de l’espace disque et les journaux d’archivage pour repérer d’éventuelles erreurs. En cas de panne d’ordinateurs, le pire scénario serait de récupérer des sauvegardes défaillantes ou illisibles.

Mathieu Gasquy Mathieu Gasquy - Directeur des Ventes Europe du Sud – Western Digital
Mathieu Gasquy est Directeur des Ventes Europe du Sud chez Western Digital.
 
Sur iTPro.fr et avec ITPro Magazine, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts signés du comité de rédaction du mensuel ITPro Magazine, profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable avec ce numéro découverte du mensuel ITPro Magazine et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
Quels pièges à éviter d’un chiffrement non maîtrisé ?Quels pièges à éviter d’un chiffrement non maîtrisé ?80% des attaques exploitant SSL ou HTTPS ne sont pas détectées ! les DSI ont récemment pris conscience de ces risques. Mais, nombreuses sont celles qui ignorent dans quel contexte, et comment, elles peuvent inspecter les flux chiffrés tout en respectant la confidentialité des échanges.Voici un TOP 5 des pièges à éviter et des mesures à prendre

Ressources Informatiques

Guide d'optimisation des infrastructures IT Conçu pour aider les décideurs IT des PME dans la réduction des coûts, ce guide thématique d’optimisation des infrastructures informatiques traite…
   HP Entreprise | 12 pages
Découvrez le guide d'optimisation des infrastructures IT
Guide de migration simple et sécurisée en 4 étapes Que vous effectuiez la migration de fichiers, de machines virtuelles, de systèmes d’exploitation ou de Datacenters entiers, les difficultés et les…
   Veeam | 8 pages
Découvrez votre Guide de Migration
Guide de sécurité des environnements vSphere et Hyper-V Le Datacenter moderne et la virtualisation offrent l’opportunité d’améliorer de façon significative la protection de vos données tout en réduisant…
   Veeam | 8 pages
Découvrez votre Guide de Sécurité
Top 5 des leviers d’agilité informatique en 2016… avec des scénarios Cloud auxquels vous n’aviez peut être pas pensé. En effet, le Cloud ce n’est pas uniquement des VMs à disposition ou des applications…
   ITPro Magazine | 4 pages
Découvrez le Top 5 des leviers d’agilité IT en 2016
Comment éviter les pièges d’un chiffrement non maîtrisé ? 80% des attaques exploitant SSL ou HTTPS ne sont pas détectées ! les DSI ont récemment pris conscience de ces risques. Mais, nombreuses sont celles…
   ITPro Magazine | 2 pages
Quels sont les pièges à éviter et les mesures à prendre ?
Guide de Sécurité Mobile en 10 points clés Le déferlement des mobiles dans l’entreprise a pris de court les DSI les obligeant à réagir dans l’urgence. Comment, dans ces conditions, définir…
   ITPro Magazine | 4 pages
Découvrez votre Guide de Sécurité Mobile
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Olivier Detilleux Olivier Detilleux Architecte Infrastructure

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Tristan Karache Tristan Karache Journaliste informatique

Vidéos Informatiques

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointPar Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Les Assises de la Sécurité 2015 : Dirk Geeraerts - GemaltoPar Itpro

Conseil & Expertise

Bénéficiez de toute l'expertise informatique des magazines,
découvrez les abonnements papiers et leurs compléments
numériques sur Internet via le Club Abonnés.

S'abonner au mensuel IT Pro Magazine pour - 9 € / mois

Déjà abonné à nos magazines informatiques professionnels ?

» Accédez aux services de votre
Club Abonnés sur iTPro.fr