Les éditeurs de logiciels ou constructeurs de matériels informatiques intègrent de manière quasi-systématique des technologies natives de sauvegarde à leurs solutions.
Le « Boeuf-Carottes » de l’IT

L’argument le plus connu pour vanter les mérites des systèmes de sauvegarde est de pouvoir protéger les données d’une entreprise même en cas de sinistre majeur. Or la sauvegarde snapshot intégrée aux logiciels, baies ou serveurs est, quant à elle, tributaire du bon fonctionnement matériel de l’informatique. Cette forme de sauvegarde fonctionne tant que les machines sont en bonne santé, c’est-à-dire qu’en cas de panne ou destruction matérielle, les sauvegardes sont elles aussi perdues. Il s’agit donc de se poser les bonnes questions avant de choisir le modèle de sauvegarde le plus adapté pour une entreprise ou une activité précise : Ai-je besoin d’effectuer des restaurations granulaires sur l’ensemble de mon périmètre de données ? Avoir un tableau de bord donnant l’ensemble des statuts de mes sauvegardes me permettrait-il d’avoir une meilleure visibilité sur la sécurité de mes données ? Etc. Par analogie, la sauvegarde est au snapshot ce que l’IGPN est à la police : le « Boeuf-Carottes » de l’IT. Alors autant ne pas attendre d’avoir un rhume avant de mettre une écharpe.
Evidemment, ces remarques sont adaptées pour la sauvegarde des données informatiques de gestion. Or, quand le volume des données à traiter est estampillé « Big Data », il s’agit d’un tout autre monde. Et comme tout nouveau monde, il s’adresse différemment.
Téléchargez gratuitement cette ressource

Guide de Services Cloud Managés
Accélérer votre transformation digitale, protéger et sécuriser vos environnements Cloud avec les offres de support, d'accompagnement et de services managés. Découvrez le TOP 3 des Services Managés pour accompagner la transformation de vos environnements Cloud, gagner en agilité et en sécurité dans un monde d'incertitudes.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
- Les managers face à l’impact du télétravail
- A la découverte de Keda dans Kubernetes
