Les éditeurs de logiciels ou constructeurs de matériels informatiques intègrent de manière quasi-systématique des technologies natives de sauvegarde à leurs solutions.
Sauvegarde : le « Boeuf-Carottes » de l’IT
Si cela part d’une bonne intention, le discours consistant à présenter ces technologies comme pouvant se substituer à un système de sauvegarde est, quant à lui, partiellement vrai voire erroné. Décryptage.
« Je suis le mal aimé »
La sauvegarde reste aujourd’hui encore le parent-pauvre de l’informatique dans les entreprises. Pas parce que les sociétés ne perçoivent pas la valeur de protéger leurs données contre la perte de celles-ci (bien au contraire), mais parce que la mise en place d’un système de sauvegarde est onéreuse et ne participe pas directement à la production des sociétés. Parallèlement, en plus des coûts matériels, elle demande une implication humaine puisqu’un système de sauvegarde prend la totalité de sa dimension quand celui-ci est associé à une politique de sauvegarde. Et c’est souvent sur ce point que le bât blesse. D’après une étude de 2013, 85 % des PME rencontrent des problèmes avec leur système de sauvegarde (qu’il s’agisse de la restauration ou du temps passé par les équipes à s’en occuper). Parallèlement, une étude menée en 2013 par Atomik Research révèle que les gérants PME passent plus de temps à se préoccuper des changements de mot de passe et de l’ordonnancement des fichiers que de la sauvegarde des données.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
