Les éditeurs de logiciels ou constructeurs de matériels informatiques intègrent de manière quasi-systématique des technologies natives de sauvegarde à leurs solutions.
Le « Boeuf-Carottes » de l’IT

L’argument le plus connu pour vanter les mérites des systèmes de sauvegarde est de pouvoir protéger les données d’une entreprise même en cas de sinistre majeur. Or la sauvegarde snapshot intégrée aux logiciels, baies ou serveurs est, quant à elle, tributaire du bon fonctionnement matériel de l’informatique. Cette forme de sauvegarde fonctionne tant que les machines sont en bonne santé, c’est-à-dire qu’en cas de panne ou destruction matérielle, les sauvegardes sont elles aussi perdues. Il s’agit donc de se poser les bonnes questions avant de choisir le modèle de sauvegarde le plus adapté pour une entreprise ou une activité précise : Ai-je besoin d’effectuer des restaurations granulaires sur l’ensemble de mon périmètre de données ? Avoir un tableau de bord donnant l’ensemble des statuts de mes sauvegardes me permettrait-il d’avoir une meilleure visibilité sur la sécurité de mes données ? Etc. Par analogie, la sauvegarde est au snapshot ce que l’IGPN est à la police : le « Boeuf-Carottes » de l’IT. Alors autant ne pas attendre d’avoir un rhume avant de mettre une écharpe.
Evidemment, ces remarques sont adaptées pour la sauvegarde des données informatiques de gestion. Or, quand le volume des données à traiter est estampillé « Big Data », il s’agit d’un tout autre monde. Et comme tout nouveau monde, il s’adresse différemment.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
