Les éditeurs de logiciels ou constructeurs de matériels informatiques intègrent de manière quasi-systématique des technologies natives de sauvegarde à leurs solutions.
Le « Boeuf-Carottes » de l’IT
L’argument le plus connu pour vanter les mérites des systèmes de sauvegarde est de pouvoir protéger les données d’une entreprise même en cas de sinistre majeur. Or la sauvegarde snapshot intégrée aux logiciels, baies ou serveurs est, quant à elle, tributaire du bon fonctionnement matériel de l’informatique. Cette forme de sauvegarde fonctionne tant que les machines sont en bonne santé, c’est-à-dire qu’en cas de panne ou destruction matérielle, les sauvegardes sont elles aussi perdues. Il s’agit donc de se poser les bonnes questions avant de choisir le modèle de sauvegarde le plus adapté pour une entreprise ou une activité précise : Ai-je besoin d’effectuer des restaurations granulaires sur l’ensemble de mon périmètre de données ? Avoir un tableau de bord donnant l’ensemble des statuts de mes sauvegardes me permettrait-il d’avoir une meilleure visibilité sur la sécurité de mes données ? Etc. Par analogie, la sauvegarde est au snapshot ce que l’IGPN est à la police : le « Boeuf-Carottes » de l’IT. Alors autant ne pas attendre d’avoir un rhume avant de mettre une écharpe.
Evidemment, ces remarques sont adaptées pour la sauvegarde des données informatiques de gestion. Or, quand le volume des données à traiter est estampillé « Big Data », il s’agit d’un tout autre monde. Et comme tout nouveau monde, il s’adresse différemment.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
