Pour gérer vos consentements :
Categories: Cloud

Tribune : sauvegardes, il faut s’y prendre autrement

Raphaël Feddawi, consultant Symantec chez AntemetA, se penche aujourd’hui sur la problématique des sauvegardes.

Chacun doit maintenant faire face à de vastes volumes imprévus : flux de messages, échanges d’images ou données issues d’applications virtualisées. Trop souvent perçue comme une corvée, la sauvegarde doit pourtant plus que jamais faire partie des processus d’entreprises.

Pourquoi faut-il changer de méthode ?

Aujourd’hui, on ne peut plus faire ce que l’on faisait il y a cinq ans. Les entreprises consomment et génèrent des volumes croissants de données, les applications métiers et le suivi de la relation client accumulant de plus en plus de renseignements sur les ventes, les promotions et la fidélisation des clients. La plupart du temps, on ne se rend pas tout de suite compte du déluge de données partagées sur les serveurs de fichiers. Une même présentation se trouve souvent dupliquée en nombreuses versions, réparties sur plusieurs disques durs. C’est lorsqu’on se penche sur la sauvegarde, qu’on s’aperçoit qu’elle devient difficile à maîtriser.

Les moyens de communication augmentent avec les sites web 2.0, les réseaux sociaux et la messagerie instantanée. Or, les messages électroniques vers les succursales et avec les partenaires deviennent stratégiques ; on perd trop souvent la trace d’échanges importants. Le volume de mémos, de fichiers bureautiques et de bases de données à sauvegarder devient considérable. Qu’elles soient contenues dans un serveur de messages ou de travail collaboratif (SharePoint ou un autre), les informations professionnelles doivent rester disponibles et rapidement restaurées, en cas d’incident.

Trop de solutions tuent la sauvegarde

Les données numériques sont de plus en plus critiques et l’informatique s’inscrit dans le développement de l’entreprise. Celle-ci ne manque pourtant pas d’outils ni de logiciels de sauvegarde. Bien souvent, c’est même le contraire, elle en utilise plusieurs, selon le type de fichiers ou de données à sauvegarder. L’équipe informatique elle-même cherche une cohérence dans toutes ses procédures de sauvegarde et de restauration. Or, en plus de générer des coûts cachés, gérer des solutions hétérogènes devient complexe et chronophage. Et, face à l’explosion de la volumétrie, l’entreprise s’aperçoit que ses données sont partiellement, voire très mal sauvegardées. Manque de moyens, manque de temps ou manque de ressources internes, l’entreprise doit composer avec ces contraintes.

5 étapes clés indispensables

Le phénomène Big Data, englobe les contenus des smartphones, des tablettes tactiles et des machines virtuelles que l’on déploie si facilement à présent. Ces dernières aident à délivrer de nouveaux services et à traiter toujours plus d’informations, sans avoir à acheter de nouveaux serveurs. Mais comment sauvegarder ces machines virtuelles ? Comment réduire la fenêtre de backup simultanément ? Où faut-il placer les sauvegardes à présent ? Peut-on faire confiance aux dernières fonctionnalités de déduplication, à tous les datacenters, au cloud backup ? L’association de bonnes technologies, de meilleures pratiques et de retours d’expérience devient indispensable. Pour faire face à ces nouveaux challenges, l’entreprise doit adopter de nouvelles pratiques et être accompagnée par des experts. Ces bonnes pratiques se déclinent en cinq étapes essentielles et précises.

Page: 1 2 3

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

24 heures ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

2 jours ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

2 jours ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

2 jours ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

2 jours ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

3 jours ago