Les éditeurs de logiciels ou constructeurs de matériels informatiques intègrent de manière quasi-systématique des technologies natives de sauvegarde à leurs solutions.
Sauvegarde : le « Boeuf-Carottes » de l’IT
Si cela part d’une bonne intention, le discours consistant à présenter ces technologies comme pouvant se substituer à un système de sauvegarde est, quant à lui, partiellement vrai voire erroné. Décryptage.
« Je suis le mal aimé »
La sauvegarde reste aujourd’hui encore le parent-pauvre de l’informatique dans les entreprises. Pas parce que les sociétés ne perçoivent pas la valeur de protéger leurs données contre la perte de celles-ci (bien au contraire), mais parce que la mise en place d’un système de sauvegarde est onéreuse et ne participe pas directement à la production des sociétés. Parallèlement, en plus des coûts matériels, elle demande une implication humaine puisqu’un système de sauvegarde prend la totalité de sa dimension quand celui-ci est associé à une politique de sauvegarde. Et c’est souvent sur ce point que le bât blesse. D’après une étude de 2013, 85 % des PME rencontrent des problèmes avec leur système de sauvegarde (qu’il s’agisse de la restauration ou du temps passé par les équipes à s’en occuper). Parallèlement, une étude menée en 2013 par Atomik Research révèle que les gérants PME passent plus de temps à se préoccuper des changements de mot de passe et de l’ordonnancement des fichiers que de la sauvegarde des données.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
Articles les + lus
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
À la une de la chaîne Tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
