SlideShare uma empresa Scribd logo
1 de 35
Baixar para ler offline
1© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
La donnée à l’heure
du Software Defined
Data Protection
Rahmani Cherchari
@Rahm_C
#dpindex
#EMCtour
2© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
PROTECTION DES DONNÉES
CENTRÉE SUR
L'INFRASTRUCTURE
SAUVEGARDE
CENTRÉE SUR LES
SERVEURS
GESTION DES DONNÉES
CENTRÉE SUR
LES SERVICES DE CLOUD
De la sauvegarde à la protection des données
Trois vagues de transformation informatique
3© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
Protection des données
Aligner les moyens sur les enjeux
Besoins Métiers / Fonctionnels
Critères objectifs Critères subjectifs
Infrastructure Cible
Tier 1 Tier 2 Tier 3 Tier N
Sauvegarde
Archivage
Continuté d’activité
Reprise d’activité
Classification
Catalogue de Services
Définition
Offre de
Service 1
Définition
Offre de
Service 2
Définition
Offre de
Service 3
Définition
Offre de
Service N
Quantifier l’exigence
• Recueil de l’expression du besoin
• Conduite d’études d’impact
– Perte, Compliance, …
Ventiler / Rationaliser
Continuité de Servie, Protection, Pérennisation, …
Regroupement en classes homogènes
– RPO, RTO, rétention
Formaliser
Projection Classes / Services
Définition des SLAs
Définition des métriques et KPIs
Bâtir
•Architecture de référence
•Instanciation technologique
– Matériel (P2V)
– Logiciel
• Procédures
• Métrologie
Cloud
Souscrire
Services "Cloud privé/public/hybride"
Protection multi-niveaux
– On Premise (physique ou virtualisé)
– Hybride
– Born in the Cloud
Software Defined Data Protection
4© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
La protection des données – Les défis
Comment garantir les niveaux de services dans
un paysage IT en perpetuel évolution
Croissance Silos
Transition vers le
cloud
5© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
Use Cases
Machines
virtuelles
Laptop /
Desktop
ROBO
Database
Born in
the
Cloud
DB
Data Protection solution
- Management
- Politiques
ECS
ISILON
OTHER
Data Domain
SPANNING
Cloud to Cloud
D
P
C
L
O
U
D
Public
Cloud
/Private
Cloud
RMAN
SAP
Studio
…
Boost
Apps
IT
71 % n’ont pas confiance dans
leur stratégie de sauvegarde
1.02M$ de perdu
64 % ont perdu des données dans le cas de
multi vendeur. 3x moins en cas de vendeur
unique
13 % sont prêtes
- big Data
- Mobile Device
- Cloud
EMC – Software Defined Data Protection
6© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. All rights reserved.© Copyright 2014 EMC Corporation. All rights reserved.
Fédérer la protection de la donnée
Réduire les coûts
Réduire la complexité
Améliorer la visibilité / gouvernance
Etre en conformité avec les audits
Améliorer le controle
7© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
EMC
DATA PROTECTION INDEX
Les résultats France de
l’enquête – Fev. 2015
#dpindex
8© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
TOUR D'HORIZON DE LA PROTECTION DES DONNÉES
ET VOUS, OÙ EN ÊTES-VOUS ?
9© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
LES RÉSULTATS PRINCIPAUX
1 700 MILLIARDS DE DOLLARS SONT PERDUS PAR LES
ENTREPRISES DANS LE MONDE ENTIER DÛES AUX PERTES DE
DONNÉES ET INTERRUPTIONS DE SERVICE.
Adopter des outils
avancés de protection
permet de réduire la
perte des données
87% des entreprises
sont à la traîne sur la
protection des
données.
71% des entreprises
estiment ne pas
pouvoir restaurer
leurs données et leurs
applications
62% des personnes
interrogées indiquent
qu'au moins l'une des
thématiques suivantes :
big data, cloud hybride,
ou mobililité, est
complexe ou très
complexe à protéger
10© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
LE NIVEAU DE
MATURITÉ DES
PAYS EN MATIÈRE
DE PROTECTION
DES DONNÉES
11© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
 Leaders (ayant obtenu de
76 à 100 points)
 Utilisateurs (ayant obtenu de
51 à 75 points)
QUI DONNE L'EXEMPLE ?
Figure 1 : Analyse de la maturité
Base : toutes les personnes interrogées (3 300)
EN TÊTE DE LA
« MATURITÉ »
 Évaluateurs (ayant obtenu de
26 à 50 points)
 Retardataires (ayant obtenu de
1 à 25 points)
Résultats à l’international Résultats en France
Figure 2 : Analyse de la maturité
Base : toutes les personnes interrogées en France (200)
35,5%
58,0%
5,0%
1,5%
Retardataires
Évaluateurs
Adeptes
Leaders
36,8%
49,5%
11,3%
2,4%
Retardataires
Évaluateurs
Adeptes
Leaders
12© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
DÉTAILS DES DIFFÉRENTS PROFILS
LEADERS
RETARDATAIRES
UTILISATEURS
ÉVALUATEURS
Archivage avec réplication hors site
Sauvegarde avec déduplication et
réplication hors site
Reprise d’activité en 2 à 5 h
Moyennement convaincu de pouvoir
restaurer
Instances active-active au cœur
de la stratégie
Archivage sur bande
Sauvegarde sur bande
Reprise supérieure à une journée
Non convaincu de pouvoir restaurer
Sauvegarde au cœur de la stratégie
Archivage avec politique de
rétention
Réplication tolérant le sinistre avec
RPO/RTO proche de zéro
Reprise d’activité en une heure ou
moins
Très convaincu de pouvoir
restaurer
Serveurs de secours ou virtualisés
au cœur de la stratégie
Archivage sur disque
Sauvegarde sur disque
Reprise d’activité en 6 à 24 h
Doute de pouvoir restaurer
Réplication au cœur de la
stratégie
13© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
37,6
34,3
31,0
29,1
37,8
35,6 34,8
33,5
31,8 31,5 31,0 30,9
27,3 27,0
42,5 41,7
39,1
37,8
36,6
32,9
30,7
29,5 29,5
26,9
LES PAYS LES PLUS MATURES
Figure 4 : Analyse de la maturité moyenne par région et par pays
Base : toutes les personnes interrogées (3 300)
AMÉRIQUES :
33,7
EMEA :
32,2
APJ :
34,7
MOYENNE DE MATURITÉ
14© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
• Les entreprises de Chine et Hong
Kong sont susceptibles d’être en
avance en matière de protection
des données
• Après la région asiatique, les
États-Unis et les Pays-Bas sont
les plus mieux placés
• Les Emirats Arabes Unis, la
Turquie et la Suisse sont en bas
du classement en terme de
maturité
CLASSEMENT PAR MATURITÉ
QUELS PAYS SONT EN AVANCE ?
CLASSEMENT PAYS
% D'ACTIVITÉS EN TÊTE
DE MATURITÉ*
1 Chine 29,6%
2 Hong Kong 27,2%
3 Pays-Bas 20,8%
4 Singapour 20,0%
5 États-Unis 19,5%
6 Inde 19,2%
7 Afrique du Sud 18,4%
8 Indonésie 18,4%
9 Mexique 17,6%
10 Allemagne 15,5%
11 Australie 14,4%
12 Royaume-Uni 13,0%
13 Les Philippines 11,2%
14 Thaïlande 11,2%
15 Canada 9,6%
16 Russie 9,6%
17 Italie 9,6%
18 Brésil 8,8%
19 Japon 8,0%
20 Corée du Sud 8,0%
21 France 6,5%
22 Suisse 6,4%
23 Turquie 5,6%
24 EAU 0,0%
*Les pourcentages ont été arrondis à la
première décimale
15© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
L'IMPORTANCE DE
LA PROTECTION
DES DONNÉES
16© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
• 58% des personnes interrogées
considèrent que la protection des
données est essentielle pour la
réussite de leur entreprise
• Les secteurs de l’industrie(79%)
et l’IT (79%) considèrent la
protection des données comme un
élément essentiel contrairement
au 22% du secteur de la vente.
LA PROTECTION DES DONNÉES :
UN POINT SENSIBLE
Figure 5 : « Considérez-vous comme essentiel de protéger les données pour que votre organisation connaisse le succès ? »
Base : toutes les personnes interrogées (200)
PENSEZ-VOUS QU'IL SOIT ESSENTIEL DE PROTÉGER
VOS DONNÉES POUR QUE VOTRE ORGANISATION
RÉUSSISSE ?
58%
24%
16%
3%
Très
important
mais non
essentiel
Essentiel
Ne joue aucun
rôle dans notre
réussite
Pas très
important
17© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
LES DÉPENSES SUR LA PROTECTION
DES DONNÉES
• Dépense moyenne de la société :
– 211 millions de dollars en IT
– 16 millions de dollars en
protection des données
• Le secteur des services financiers
(9,49%) est celui qui dépense le
plus pour la protection des
données, et le secteur public est
celui qui dépense le moins
(5,47%)
Figure 6 : analyse des dépenses moyennes en IT, et de la part du budget IT consacré à la protection des données
Base : toutes les personnes interrogées (200)
Pourcentage moyen du
budget annuel IT
dépensé pour la
protection des données
7,49%
Pourcentage moyen
du chiffre d'affaire
intérieur dépensé en
informatique
8,32%
18© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
Figure 7 : « Votre infrastructure de protection des données s'intègre-t-elle a une technologie délivrée par plusieurs fournisseurs ? »
Base : toutes les personnes interrogées (200)
• 68% ont plus d'un fournisseur
pour la protection des données
– 
Trois fournisseurs en moyenne
• 38% des entreprises de plus de
5 000 employés ont 3
fournisseurs ou plus, Vs 29%
des organisations de 250 à 499
employés
NOMBRE DE FOURNISSEURS DE
PROTECTION DES DONNÉES
14%
n'ont pas de
fournisseur attitré
18%
ont un
fournisseur
68%
ont plus d'un
fournisseur
19© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
• Plus une entreprise a de
fournisseurs, plus son budget
IT sera élevé pour la protection
des données
• Les secteurs des services IT et
financiers dépensent une plus
grande part de leur budget
informatique pour la protection
des données par rapport aux
autres secteurs
IMPACT DU NOMBRE DE FOURNISSEURS
SUR LES DÉPENSES
Figure 8 : analyse des dépenses moyennes du budget en IT pour la protection des données, regroupées par nombre de fournisseurs de
protection de données
Base : toutes les personnes interrogées (200)
PART DU BUDGET INFORMATIQUE ANNUEL
CONSACRÉ À LA PROTECTION DES DONNÉES
7,93%
Trois fournisseurs
ou plus pour la
protection des

données
6,65%
Un fournisseur
pour la
protection des

données
7,00%
Deux
fournisseurs
pour la
protection des

données
20© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
• 65% des entreprises ont subi des
interruptions ces 12 derniers mois
– 89% des ventes
– 77% de la santé (publique)
– 59% des services financiers
• Perte moyenne annuelle par
entreprise
– 0,99To de données
– Équivalent à environ 10 millions
d'emails
– Coûts 0,87 million $
• La quantité de données perdues est
bien plus importante qu'en 2011
(548Go en moyenne)
INTERRUPTIONS DE SERVICE
Figure 9 : « Votre organisation a-t-elle subi des interruptions non planifiées ou des pertes de données ces 12 derniers mois ? »
Base : toutes les personnes interrogées (200)
INTERRUPTIONS SUBIES CES
12 DERNIERS MOIS
65%
ont subi des pertes
de données ou des
interruptions non
planifiées
39%
ont subi des
interruptions
non planifiées
37%
ont subi des
pertes de
données
11%
ont subi des
pertes de
données et
interruptions
non planifiées
21© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
• Plus une entreprise a de fournisseurs,
plus elle est susceptible de subir des
interruptions de services
• 42% de ceux qui ont trois fournisseurs
ou plus de protection des données ont
subi une interruption
• On compte 16 heures d’interruption de
service non planifiées en moyenne ces
12 derniers mois entraînant une perte
de 0,46 million de dollars
IMPACT DU NOMBRE DE FOURNISSEURS
SUR LES INTERRUPTIONS
Figure 10 : analyse des organisations ayant subies des interruptions, selon le nombre de fournisseurs de protection de données
Base : toutes les personnes interrogées (200)
INTERRUPTIONS SUBIES

(SELON LE NOMBRE DE FOURNISSEURS)
42%
33%
40%
Trois fournisseurs ou plus de protection des données
Un fournisseur de protection des données
Deux fournisseurs de protection des données
Interruptions non planifiées des systèmes
22© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
COÛT ANNUEL ESTIMÉ DES INTERRUPTIONS
Interruptions
de services
$12.6
Milliards
Pertes de
données
$35.3
Milliards
TOTAL
$47.8
Milliards
23© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
POURCENTAGE DE DONNÉES SAUVEGARDÉES

EN CONTINU PAR LES ENTREPRISES
• En moyenne environ un tiers des
données sont sauvegardées en continu
• Environ un cinquième des organisations
ne sauvegardent pas en continu et
subissent 21 heures d’interruption (vs.
16 heure d’interruption en moyenne)
• 92% de ceux qui sont « en tête »
sauvegardent certaines données en
continu, alors que seulement 79% des
retardataires le font
LA SAUVEGARDE CONTINUE
Figure 11 : analyse de ceux qui effectuent une sauvegarde des données en continu
Base : toutes les personnes interrogées (200)
0% de données sauvegardées en continu
1% à 25% de données sauvegardées en continu
25% à 50% de données sauvegardées en continu
50% à 75% de données sauvegardées en continu
75% à 99% de données sauvegardées en continu
100% de données sauvegardées en continu
18%
44%
19%
6%
3%11%
24© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
QUELLE EST LA CAUSE DE CES
INTERRUPTIONS ?
Figure 12 : « Quelles ont été les causes de votre perte de données et/ou indisponibilité des systèmes ? »
Base : personnes interrogées dont l'organisation a souffert une perte de données ou une indisponibilité (130)
46%
45%
25%
24%
20%
16%
16%
15%
11%
10%
4%
Panne de matériel
Perte de puissance
Panne logicielle
Altération des données
Erreur accidentelle de l'utilisateur
Brèche de sécurité (par ex. programmes malveillants, espions,
virus, réseau zombie ou cyber-terrorisme)
Perte de puissance de sauvegarde
Sécurité physique (par ex, perte/vol d'équipement)
Défaut des fournisseurs du service/cloud
Catastrophe naturelle (par ex. tsunami, ouragan, tremblement
de terre)
Sabotage délibéré d'un employé
25© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
CONSÉQUENCES D'UNE INTERRUPTION
Figure 13 : « Ce qui figure ci-dessus a-t-il été une conséquence commerciale de la perte de données et/ou interruption du système ces 12
derniers mois ? »
Base : personnes interrogées dont l'organisation a souffert une perte de données ou une interruption (130)
41%
33%
31%
18%
15%
14%
14%
12%
8%
4%
9%
Perte de productivité des employés
Perte de chiffre d'affaires
Retard du développement du produit/service
Perte de confiance/loyauté du client
Perte de nouvelle opportunité d'activité
Retard des produits/services sur le marché
Perte d'activité vers un concurrent
Perte d'augmentation d'une opportunité d'activité
Perte de clients
Perte de fidélité d'activité
Il n'y a aucune conséquence commerciale
26© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
• 79% des entreprises estiment
ne pas pouvoir récupérer leurs
systèmes ou données depuis
toutes leurs plate-formes
• Le secteur IT est confiant (44%)
NIVEAU DE CONFIANCE DES ORGANISATIONS
Figure 14 : À quel point êtes-vous confiant en cas de perte de données, de pouvoir récupérer entièrement vos systèmes/données
depuis les plate-formessur site et hors site, pour satisfaire le niveau de service au sein de votre entreprise ?
Base : toutes les personnes interrogées (200)
Utilisé pour l’indice de maturité
Très

confiant

21%
Peu

confiant

79%
27© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
MÉTHODES DE
PROTECTION DES
DONNÉES
28© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
• 29% utilisent la sauvegarde
comme principale stratégie de
protection
• 14% utilisent un mode actif-actif
comme composant essentiel
• Les entreprises qui utilisent
principalement le mode actif-
actif subissent moins de perte
de données que celles qui
utilisent la sauvegarde
– 8% mode actif-actif vs. 22%
sauvegarde
QUELLES SONT LES STRATÉGIES MISES
EN PLACE ?
Figure 15 : « Qu'est-ce qui ci-dessus caractérise le mieux l'infrastructure en matière de protection des données de votre organisation ? »
Base : toutes les personnes interrogées (200)
Utilisé pour l’indice de maturité
13%
14%
18%
27%
29%
Des instances active-active des
applications (y compris du cloud) sont au
cœur de notre stratégie de disponibilité
Des serveurs virtuels pouvant redémarrer
(y compris le cloud) sont les principaux
composants de notre stratégie de
disponibilité
Des serveurs de secours sur site à
distance sont les principaux composants
de notre stratégie de disponibilité
La réplication est le composant principal
de notre stratégie de disponibilité
La sauvegarde est le composant principal
de notre stratégie de disponibilité
29© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
EMPLACEMENT DU STOCKAGE DES DONNÉES
DONNÉES PRIMAIRES
Figure 19 : analyse de la quantité moyenne de données primaires sur différentes plate-formes
Base : toutes les personnes interrogées (200)
27%
23%
20%
11%
8%
6%
4%
1%
Sur site (serveurs physiques)
Sur site (serveurs physiques)
Sur site (Cloud privé)
Ordinateur principal
Cloud public
Cloud hybride (applications lancées sur une combinaison de
clouds privé et public)
Ordinateur de bureau/portable
Dispositifs mobiles (ex. tablettes, smartphones, etc.)
30© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
LE PLUS DIFFICILE À PROTÉGER ?
LA PLUPART DES ENTREPRISES NE DISPOSENT PAS DE PLAN DE REPRISE
APRÈS SINISTRE POUR CERTAINES APPLICATIONS TROP DIFFICILES À PROTÉGER
APPLICATIONS/PLATE-FORMES LES PLUS DIFFICILES
À PROTÉGER
APPLICATIONS/PLATE-FORMES SANS PLAN DE
RESTAURATION
Figure 20 : analyse des applications/plate-formes ne possédant pas de plans
de restauration après sinistres
Base : toutes les personnes interrogées (200)
Figure 21 : analyse des applications/plate-
formes difficiles à protéger
Base : toutes les personnes interrogées (200)
76%
77%
77%
Big data
Applications cloud hybride
Dispositifs mobiles
33%
35%
38%
Applications cloud hybride
Dispositifs mobiles
Big data
31© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
• 52% utilisent actuellement la
sauvegarde en tant que service ;
39% prévoient de le faire
• 56% prévoient d'utiliser à
l'avenir l'archivage et 52% la
récupération des données en
tant que service
LES STRATÉGIES À VENIR
Figure 22 : « Utilisez-vous actuellement, ou le prévoyez-vous, l'un de ces services de protection des données sur le Cloud dans les
12 prochains mois ? »
Base : toutes les personnes interrogées (200)
SERVICES DE PROTECTION DES DONNÉES
SUR LE CLOUD
52%
33%
37%
39%
56%
52%
Sauvegarde en tant que service
Archivage en tant que service
Récupération des données en
tant que service
Actuellement en
utilisation
Plan à adopter à
certain point
32© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
EN RÉSUMÉ EN FRANCE…
58%
considèrent que
la protection des
données est
essentielle à la
réussite de leur
entreprise,
même si 65%
ont subi des
interruptions ou
pertes de
données ces 12
derniers mois.
Les organisations
ayant trois
fournisseurs ou
plus sont plus
susceptibles de
souffrir des
interruptions non
planifiées de leur
système.
94% des
entreprises sont
à la traîne en
matière de
protection des
données
79% des
entreprises ne
pensent pas
vraiment pouvoir
restaurer leurs
données et
applications
LES ENTREPRISES SUBISSENT JUSQU'À 47,8 MILLIARDS DE DOLLARS
EN PERTE DE DONNÉES ET INTERRUPTIONS NON PLANIFIÉS.
33© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.
CONCLUSION
La perte des données et
les interruptions sont
coûteuses
La plupart des entreprises se
trouvent globalement à la
traîne et se sentent affectées
Les nouvelles charges de travail et
l'explosion des volumes de données
continueront à exercer de la pression sur la
protection des données
Cela ne peut être résolu en
silos. Les solutions isolées de
différents fournisseurs
augmentent à la fois le coût
et les risques
Des technologies prennent en charge en
continu les exigences de disponibilité et de
protection d'applications et de données de tiers
34© Copyright 2014 EMC Corporation. All rights reserved.© Copyright 2014 EMC Corporation. All rights reserved.
Si vous avez des questions sur cette
présentation, n’hésitez pas à prendre
directement contact avec :
Rahmani CHERCHARI
@Rahm_C
rahmani.cherchari@emc.com
Ou cliquez ici :
http://france.emc.com/microsites/emc-global-data-
protection-index/index.htm
La donnée à l’heure du Software Defined Data Protection

Mais conteúdo relacionado

Destaque

Les bonnes pratiques pour migrer d'Oracle vers Postgres
Les bonnes pratiques pour migrer d'Oracle vers PostgresLes bonnes pratiques pour migrer d'Oracle vers Postgres
Les bonnes pratiques pour migrer d'Oracle vers PostgresEDB
 
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...Dell Technologies
 
Icsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-businessIcsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-businessICS User Group
 
IBM Bâtissons une planète plus intelligente
IBM Bâtissons une planète plus intelligenteIBM Bâtissons une planète plus intelligente
IBM Bâtissons une planète plus intelligenteThomas Coustenoble
 
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECTSQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECTwebreaker
 
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016Flora Viana
 
खेळण्यांचा जादूगर - अरविंद गुप्ता
खेळण्यांचा जादूगर - अरविंद गुप्ताखेळण्यांचा जादूगर - अरविंद गुप्ता
खेळण्यांचा जादूगर - अरविंद गुप्ताatfmaha
 
Semelhança de figuras
Semelhança de figurasSemelhança de figuras
Semelhança de figurasmafaldaluis
 
Refund Fraud/Credit Card Skimming
Refund Fraud/Credit Card SkimmingRefund Fraud/Credit Card Skimming
Refund Fraud/Credit Card SkimmingCurtisBaillie
 
Skimming Scanning
Skimming ScanningSkimming Scanning
Skimming Scanningjjutglar
 
Skimming and scanning_in_reading
Skimming and scanning_in_readingSkimming and scanning_in_reading
Skimming and scanning_in_readingshandi219
 
Skimming and Scanning to Achieve Inferential Comprehension
Skimming and Scanning to Achieve Inferential ComprehensionSkimming and Scanning to Achieve Inferential Comprehension
Skimming and Scanning to Achieve Inferential ComprehensionUCsanatadharma
 
Skimming and scanning speed reading techniques
Skimming and scanning  speed reading techniquesSkimming and scanning  speed reading techniques
Skimming and scanning speed reading techniquesCésar Narváez Vilema
 
Introduction of Effluent Treatment Plant
Introduction of Effluent Treatment PlantIntroduction of Effluent Treatment Plant
Introduction of Effluent Treatment PlantAkash Tikhe
 

Destaque (19)

Les bonnes pratiques pour migrer d'Oracle vers Postgres
Les bonnes pratiques pour migrer d'Oracle vers PostgresLes bonnes pratiques pour migrer d'Oracle vers Postgres
Les bonnes pratiques pour migrer d'Oracle vers Postgres
 
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
 
Icsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-businessIcsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-business
 
IBM Bâtissons une planète plus intelligente
IBM Bâtissons une planète plus intelligenteIBM Bâtissons une planète plus intelligente
IBM Bâtissons une planète plus intelligente
 
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECTSQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
 
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
 
Apresentação pice 4
Apresentação pice 4Apresentação pice 4
Apresentação pice 4
 
खेळण्यांचा जादूगर - अरविंद गुप्ता
खेळण्यांचा जादूगर - अरविंद गुप्ताखेळण्यांचा जादूगर - अरविंद गुप्ता
खेळण्यांचा जादूगर - अरविंद गुप्ता
 
Amortização de baterias solares
Amortização de baterias solaresAmortização de baterias solares
Amortização de baterias solares
 
Semelhança de figuras
Semelhança de figurasSemelhança de figuras
Semelhança de figuras
 
Refund Fraud/Credit Card Skimming
Refund Fraud/Credit Card SkimmingRefund Fraud/Credit Card Skimming
Refund Fraud/Credit Card Skimming
 
Skimming Scanning
Skimming ScanningSkimming Scanning
Skimming Scanning
 
Marketing strategies
Marketing    strategiesMarketing    strategies
Marketing strategies
 
Skimming & scanning
Skimming & scanningSkimming & scanning
Skimming & scanning
 
Advanced reading-course-27-may-2015
Advanced reading-course-27-may-2015Advanced reading-course-27-may-2015
Advanced reading-course-27-may-2015
 
Skimming and scanning_in_reading
Skimming and scanning_in_readingSkimming and scanning_in_reading
Skimming and scanning_in_reading
 
Skimming and Scanning to Achieve Inferential Comprehension
Skimming and Scanning to Achieve Inferential ComprehensionSkimming and Scanning to Achieve Inferential Comprehension
Skimming and Scanning to Achieve Inferential Comprehension
 
Skimming and scanning speed reading techniques
Skimming and scanning  speed reading techniquesSkimming and scanning  speed reading techniques
Skimming and scanning speed reading techniques
 
Introduction of Effluent Treatment Plant
Introduction of Effluent Treatment PlantIntroduction of Effluent Treatment Plant
Introduction of Effluent Treatment Plant
 

Semelhante a La donnée à l’heure du Software Defined Data Protection

Live academy #4 Comment démocratiser l’utilisation des données dans votre org...
Live academy #4 Comment démocratiser l’utilisation des données dans votre org...Live academy #4 Comment démocratiser l’utilisation des données dans votre org...
Live academy #4 Comment démocratiser l’utilisation des données dans votre org...Jerome Blanc
 
Introduction à e-SCM
Introduction à e-SCMIntroduction à e-SCM
Introduction à e-SCMRenaud BROSSE
 
Livre blanc sauvegarde en ligne enjeux et atouts
Livre blanc sauvegarde en ligne   enjeux et atoutsLivre blanc sauvegarde en ligne   enjeux et atouts
Livre blanc sauvegarde en ligne enjeux et atoutsOzitem
 
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxBigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxExcelerate Systems
 
Relever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeRelever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeAntoine Vigneron
 
BioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptxBioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptxLouis-Martin Landry
 
Présentation/Atelier comm vault
Présentation/Atelier comm vaultPrésentation/Atelier comm vault
Présentation/Atelier comm vaultFujitsu France
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéAntoine Vigneron
 
Restauration de donnée de haute performance
Restauration de donnée de haute performanceRestauration de donnée de haute performance
Restauration de donnée de haute performancenesrine attia
 
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
 Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur... Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...Microsoft Décideurs IT
 
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
 Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur... Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...Microsoft Technet France
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Nuvollo
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo
 
IDCA : plus haute autorité internationale de certification des Data Center
IDCA : plus haute autorité internationale de certification des Data CenterIDCA : plus haute autorité internationale de certification des Data Center
IDCA : plus haute autorité internationale de certification des Data CenterDig-IT
 
Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009
Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009
Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009Michelet
 
livre-blanc-infogerance-solution-complexe-valorisation-donnee
livre-blanc-infogerance-solution-complexe-valorisation-donneelivre-blanc-infogerance-solution-complexe-valorisation-donnee
livre-blanc-infogerance-solution-complexe-valorisation-donneeOlivier Bourgeois
 
Le Cloud au service du Plan de reprise d'activité
Le Cloud au service du Plan de reprise d'activitéLe Cloud au service du Plan de reprise d'activité
Le Cloud au service du Plan de reprise d'activitéCharlotte Demaegdt
 
[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big Data[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big DataYann Gourvennec
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésHatime Araki
 

Semelhante a La donnée à l’heure du Software Defined Data Protection (20)

Live academy #4 Comment démocratiser l’utilisation des données dans votre org...
Live academy #4 Comment démocratiser l’utilisation des données dans votre org...Live academy #4 Comment démocratiser l’utilisation des données dans votre org...
Live academy #4 Comment démocratiser l’utilisation des données dans votre org...
 
Introduction à e-SCM
Introduction à e-SCMIntroduction à e-SCM
Introduction à e-SCM
 
Livre blanc sauvegarde en ligne enjeux et atouts
Livre blanc sauvegarde en ligne   enjeux et atoutsLivre blanc sauvegarde en ligne   enjeux et atouts
Livre blanc sauvegarde en ligne enjeux et atouts
 
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxBigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
 
Relever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeRelever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en Europe
 
BioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptxBioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptx
 
Présentation/Atelier comm vault
Présentation/Atelier comm vaultPrésentation/Atelier comm vault
Présentation/Atelier comm vault
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 
Restauration de donnée de haute performance
Restauration de donnée de haute performanceRestauration de donnée de haute performance
Restauration de donnée de haute performance
 
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
 Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur... Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
 
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
 Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur... Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)
 
IDCA : plus haute autorité internationale de certification des Data Center
IDCA : plus haute autorité internationale de certification des Data CenterIDCA : plus haute autorité internationale de certification des Data Center
IDCA : plus haute autorité internationale de certification des Data Center
 
Data Lake
Data LakeData Lake
Data Lake
 
Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009
Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009
Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009
 
livre-blanc-infogerance-solution-complexe-valorisation-donnee
livre-blanc-infogerance-solution-complexe-valorisation-donneelivre-blanc-infogerance-solution-complexe-valorisation-donnee
livre-blanc-infogerance-solution-complexe-valorisation-donnee
 
Le Cloud au service du Plan de reprise d'activité
Le Cloud au service du Plan de reprise d'activitéLe Cloud au service du Plan de reprise d'activité
Le Cloud au service du Plan de reprise d'activité
 
[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big Data[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big Data
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunités
 

Mais de RSD

Cloud Array : Exploitez le stockage Cloud en toute simplicité
Cloud Array : Exploitez le stockage Cloud en toute simplicitéCloud Array : Exploitez le stockage Cloud en toute simplicité
Cloud Array : Exploitez le stockage Cloud en toute simplicitéRSD
 
Vx Rack : L'hyperconvergence avec l'experience VCE
Vx Rack : L'hyperconvergence avec l'experience VCEVx Rack : L'hyperconvergence avec l'experience VCE
Vx Rack : L'hyperconvergence avec l'experience VCERSD
 
Soyez Big Data ready avec Isilon
Soyez Big Data ready avec IsilonSoyez Big Data ready avec Isilon
Soyez Big Data ready avec IsilonRSD
 
Soyez plus flexibles avec la sauvegarde dans le cloud DPS
Soyez plus flexibles avec la sauvegarde dans le cloud DPSSoyez plus flexibles avec la sauvegarde dans le cloud DPS
Soyez plus flexibles avec la sauvegarde dans le cloud DPSRSD
 
La protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilitéLa protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilitéRSD
 
Une infrastructure de stockage et sa suite analytique : Le duo gagnant du Dat...
Une infrastructure de stockage et sa suite analytique : Le duo gagnant du Dat...Une infrastructure de stockage et sa suite analytique : Le duo gagnant du Dat...
Une infrastructure de stockage et sa suite analytique : Le duo gagnant du Dat...RSD
 
Net Worker 9 : une solution orientée Backup As a Service
Net Worker 9 : une solution orientée Backup As a ServiceNet Worker 9 : une solution orientée Backup As a Service
Net Worker 9 : une solution orientée Backup As a ServiceRSD
 
Exploitez le meilleur de SAP avec EMC
Exploitez le meilleur de SAP avec EMCExploitez le meilleur de SAP avec EMC
Exploitez le meilleur de SAP avec EMCRSD
 
VMAX : répondez aux niveaux de services applicatifs les plus élevés
VMAX : répondez aux niveaux de services applicatifs les plus élevésVMAX : répondez aux niveaux de services applicatifs les plus élevés
VMAX : répondez aux niveaux de services applicatifs les plus élevésRSD
 
Déployez vos applications plus rapidement grâce aux solutions convergées & hy...
Déployez vos applications plus rapidement grâce aux solutions convergées & hy...Déployez vos applications plus rapidement grâce aux solutions convergées & hy...
Déployez vos applications plus rapidement grâce aux solutions convergées & hy...RSD
 
L'agilité du cloud public dans votre datacenter avec ECS & Neutrino
L'agilité du cloud public dans votre datacenter avec ECS & NeutrinoL'agilité du cloud public dans votre datacenter avec ECS & Neutrino
L'agilité du cloud public dans votre datacenter avec ECS & NeutrinoRSD
 
Le Software Defined Solutions, ou comment automatiser les ressources IT ?
Le Software Defined Solutions, ou comment automatiser les ressources IT ?Le Software Defined Solutions, ou comment automatiser les ressources IT ?
Le Software Defined Solutions, ou comment automatiser les ressources IT ?RSD
 
Evolution des datacenters et des attentes du marché : La stratégie EMC
Evolution des datacenters et des attentes du marché : La stratégie EMCEvolution des datacenters et des attentes du marché : La stratégie EMC
Evolution des datacenters et des attentes du marché : La stratégie EMCRSD
 
Performance & agilité les atouts du datacenter électronique selon XtremIO
Performance & agilité les atouts du datacenter électronique selon XtremIOPerformance & agilité les atouts du datacenter électronique selon XtremIO
Performance & agilité les atouts du datacenter électronique selon XtremIORSD
 
Maitrisez l'évolution de vos infrastructures avec ViPR SRM & Controller
Maitrisez l'évolution de vos infrastructures avec ViPR SRM & ControllerMaitrisez l'évolution de vos infrastructures avec ViPR SRM & Controller
Maitrisez l'évolution de vos infrastructures avec ViPR SRM & ControllerRSD
 
ScaleIO : capitalisez sur vos infrastructures existantes avec une solution so...
ScaleIO : capitalisez sur vos infrastructures existantes avec une solution so...ScaleIO : capitalisez sur vos infrastructures existantes avec une solution so...
ScaleIO : capitalisez sur vos infrastructures existantes avec une solution so...RSD
 
VSPEX Blue, une infrastructure hyper-convergée simple et sûre pour votre SDDC
VSPEX Blue, une infrastructure hyper-convergée simple et sûre pour votre SDDCVSPEX Blue, une infrastructure hyper-convergée simple et sûre pour votre SDDC
VSPEX Blue, une infrastructure hyper-convergée simple et sûre pour votre SDDCRSD
 
Keynote Ouverture Plénière - Sébastien Verger
Keynote Ouverture Plénière - Sébastien VergerKeynote Ouverture Plénière - Sébastien Verger
Keynote Ouverture Plénière - Sébastien VergerRSD
 
Qu'est-ce que le Software Defined Storage ?
Qu'est-ce que le Software Defined Storage ?Qu'est-ce que le Software Defined Storage ?
Qu'est-ce que le Software Defined Storage ?RSD
 
IT Transformation Workshop : un guide pour la transformation IT de votre entr...
IT Transformation Workshop : un guide pour la transformation IT de votre entr...IT Transformation Workshop : un guide pour la transformation IT de votre entr...
IT Transformation Workshop : un guide pour la transformation IT de votre entr...RSD
 

Mais de RSD (20)

Cloud Array : Exploitez le stockage Cloud en toute simplicité
Cloud Array : Exploitez le stockage Cloud en toute simplicitéCloud Array : Exploitez le stockage Cloud en toute simplicité
Cloud Array : Exploitez le stockage Cloud en toute simplicité
 
Vx Rack : L'hyperconvergence avec l'experience VCE
Vx Rack : L'hyperconvergence avec l'experience VCEVx Rack : L'hyperconvergence avec l'experience VCE
Vx Rack : L'hyperconvergence avec l'experience VCE
 
Soyez Big Data ready avec Isilon
Soyez Big Data ready avec IsilonSoyez Big Data ready avec Isilon
Soyez Big Data ready avec Isilon
 
Soyez plus flexibles avec la sauvegarde dans le cloud DPS
Soyez plus flexibles avec la sauvegarde dans le cloud DPSSoyez plus flexibles avec la sauvegarde dans le cloud DPS
Soyez plus flexibles avec la sauvegarde dans le cloud DPS
 
La protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilitéLa protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilité
 
Une infrastructure de stockage et sa suite analytique : Le duo gagnant du Dat...
Une infrastructure de stockage et sa suite analytique : Le duo gagnant du Dat...Une infrastructure de stockage et sa suite analytique : Le duo gagnant du Dat...
Une infrastructure de stockage et sa suite analytique : Le duo gagnant du Dat...
 
Net Worker 9 : une solution orientée Backup As a Service
Net Worker 9 : une solution orientée Backup As a ServiceNet Worker 9 : une solution orientée Backup As a Service
Net Worker 9 : une solution orientée Backup As a Service
 
Exploitez le meilleur de SAP avec EMC
Exploitez le meilleur de SAP avec EMCExploitez le meilleur de SAP avec EMC
Exploitez le meilleur de SAP avec EMC
 
VMAX : répondez aux niveaux de services applicatifs les plus élevés
VMAX : répondez aux niveaux de services applicatifs les plus élevésVMAX : répondez aux niveaux de services applicatifs les plus élevés
VMAX : répondez aux niveaux de services applicatifs les plus élevés
 
Déployez vos applications plus rapidement grâce aux solutions convergées & hy...
Déployez vos applications plus rapidement grâce aux solutions convergées & hy...Déployez vos applications plus rapidement grâce aux solutions convergées & hy...
Déployez vos applications plus rapidement grâce aux solutions convergées & hy...
 
L'agilité du cloud public dans votre datacenter avec ECS & Neutrino
L'agilité du cloud public dans votre datacenter avec ECS & NeutrinoL'agilité du cloud public dans votre datacenter avec ECS & Neutrino
L'agilité du cloud public dans votre datacenter avec ECS & Neutrino
 
Le Software Defined Solutions, ou comment automatiser les ressources IT ?
Le Software Defined Solutions, ou comment automatiser les ressources IT ?Le Software Defined Solutions, ou comment automatiser les ressources IT ?
Le Software Defined Solutions, ou comment automatiser les ressources IT ?
 
Evolution des datacenters et des attentes du marché : La stratégie EMC
Evolution des datacenters et des attentes du marché : La stratégie EMCEvolution des datacenters et des attentes du marché : La stratégie EMC
Evolution des datacenters et des attentes du marché : La stratégie EMC
 
Performance & agilité les atouts du datacenter électronique selon XtremIO
Performance & agilité les atouts du datacenter électronique selon XtremIOPerformance & agilité les atouts du datacenter électronique selon XtremIO
Performance & agilité les atouts du datacenter électronique selon XtremIO
 
Maitrisez l'évolution de vos infrastructures avec ViPR SRM & Controller
Maitrisez l'évolution de vos infrastructures avec ViPR SRM & ControllerMaitrisez l'évolution de vos infrastructures avec ViPR SRM & Controller
Maitrisez l'évolution de vos infrastructures avec ViPR SRM & Controller
 
ScaleIO : capitalisez sur vos infrastructures existantes avec une solution so...
ScaleIO : capitalisez sur vos infrastructures existantes avec une solution so...ScaleIO : capitalisez sur vos infrastructures existantes avec une solution so...
ScaleIO : capitalisez sur vos infrastructures existantes avec une solution so...
 
VSPEX Blue, une infrastructure hyper-convergée simple et sûre pour votre SDDC
VSPEX Blue, une infrastructure hyper-convergée simple et sûre pour votre SDDCVSPEX Blue, une infrastructure hyper-convergée simple et sûre pour votre SDDC
VSPEX Blue, une infrastructure hyper-convergée simple et sûre pour votre SDDC
 
Keynote Ouverture Plénière - Sébastien Verger
Keynote Ouverture Plénière - Sébastien VergerKeynote Ouverture Plénière - Sébastien Verger
Keynote Ouverture Plénière - Sébastien Verger
 
Qu'est-ce que le Software Defined Storage ?
Qu'est-ce que le Software Defined Storage ?Qu'est-ce que le Software Defined Storage ?
Qu'est-ce que le Software Defined Storage ?
 
IT Transformation Workshop : un guide pour la transformation IT de votre entr...
IT Transformation Workshop : un guide pour la transformation IT de votre entr...IT Transformation Workshop : un guide pour la transformation IT de votre entr...
IT Transformation Workshop : un guide pour la transformation IT de votre entr...
 

La donnée à l’heure du Software Defined Data Protection

  • 1. 1© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. La donnée à l’heure du Software Defined Data Protection Rahmani Cherchari @Rahm_C #dpindex #EMCtour
  • 2. 2© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. PROTECTION DES DONNÉES CENTRÉE SUR L'INFRASTRUCTURE SAUVEGARDE CENTRÉE SUR LES SERVEURS GESTION DES DONNÉES CENTRÉE SUR LES SERVICES DE CLOUD De la sauvegarde à la protection des données Trois vagues de transformation informatique
  • 3. 3© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. Protection des données Aligner les moyens sur les enjeux Besoins Métiers / Fonctionnels Critères objectifs Critères subjectifs Infrastructure Cible Tier 1 Tier 2 Tier 3 Tier N Sauvegarde Archivage Continuté d’activité Reprise d’activité Classification Catalogue de Services Définition Offre de Service 1 Définition Offre de Service 2 Définition Offre de Service 3 Définition Offre de Service N Quantifier l’exigence • Recueil de l’expression du besoin • Conduite d’études d’impact – Perte, Compliance, … Ventiler / Rationaliser Continuité de Servie, Protection, Pérennisation, … Regroupement en classes homogènes – RPO, RTO, rétention Formaliser Projection Classes / Services Définition des SLAs Définition des métriques et KPIs Bâtir •Architecture de référence •Instanciation technologique – Matériel (P2V) – Logiciel • Procédures • Métrologie Cloud Souscrire Services "Cloud privé/public/hybride" Protection multi-niveaux – On Premise (physique ou virtualisé) – Hybride – Born in the Cloud Software Defined Data Protection
  • 4. 4© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. La protection des données – Les défis Comment garantir les niveaux de services dans un paysage IT en perpetuel évolution Croissance Silos Transition vers le cloud
  • 5. 5© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. Use Cases Machines virtuelles Laptop / Desktop ROBO Database Born in the Cloud DB Data Protection solution - Management - Politiques ECS ISILON OTHER Data Domain SPANNING Cloud to Cloud D P C L O U D Public Cloud /Private Cloud RMAN SAP Studio … Boost Apps IT 71 % n’ont pas confiance dans leur stratégie de sauvegarde 1.02M$ de perdu 64 % ont perdu des données dans le cas de multi vendeur. 3x moins en cas de vendeur unique 13 % sont prêtes - big Data - Mobile Device - Cloud EMC – Software Defined Data Protection
  • 6. 6© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. All rights reserved.© Copyright 2014 EMC Corporation. All rights reserved. Fédérer la protection de la donnée Réduire les coûts Réduire la complexité Améliorer la visibilité / gouvernance Etre en conformité avec les audits Améliorer le controle
  • 7. 7© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. EMC DATA PROTECTION INDEX Les résultats France de l’enquête – Fev. 2015 #dpindex
  • 8. 8© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. TOUR D'HORIZON DE LA PROTECTION DES DONNÉES ET VOUS, OÙ EN ÊTES-VOUS ?
  • 9. 9© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. LES RÉSULTATS PRINCIPAUX 1 700 MILLIARDS DE DOLLARS SONT PERDUS PAR LES ENTREPRISES DANS LE MONDE ENTIER DÛES AUX PERTES DE DONNÉES ET INTERRUPTIONS DE SERVICE. Adopter des outils avancés de protection permet de réduire la perte des données 87% des entreprises sont à la traîne sur la protection des données. 71% des entreprises estiment ne pas pouvoir restaurer leurs données et leurs applications 62% des personnes interrogées indiquent qu'au moins l'une des thématiques suivantes : big data, cloud hybride, ou mobililité, est complexe ou très complexe à protéger
  • 10. 10© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. LE NIVEAU DE MATURITÉ DES PAYS EN MATIÈRE DE PROTECTION DES DONNÉES
  • 11. 11© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés.  Leaders (ayant obtenu de 76 à 100 points)  Utilisateurs (ayant obtenu de 51 à 75 points) QUI DONNE L'EXEMPLE ? Figure 1 : Analyse de la maturité Base : toutes les personnes interrogées (3 300) EN TÊTE DE LA « MATURITÉ »  Évaluateurs (ayant obtenu de 26 à 50 points)  Retardataires (ayant obtenu de 1 à 25 points) Résultats à l’international Résultats en France Figure 2 : Analyse de la maturité Base : toutes les personnes interrogées en France (200) 35,5% 58,0% 5,0% 1,5% Retardataires Évaluateurs Adeptes Leaders 36,8% 49,5% 11,3% 2,4% Retardataires Évaluateurs Adeptes Leaders
  • 12. 12© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. DÉTAILS DES DIFFÉRENTS PROFILS LEADERS RETARDATAIRES UTILISATEURS ÉVALUATEURS Archivage avec réplication hors site Sauvegarde avec déduplication et réplication hors site Reprise d’activité en 2 à 5 h Moyennement convaincu de pouvoir restaurer Instances active-active au cœur de la stratégie Archivage sur bande Sauvegarde sur bande Reprise supérieure à une journée Non convaincu de pouvoir restaurer Sauvegarde au cœur de la stratégie Archivage avec politique de rétention Réplication tolérant le sinistre avec RPO/RTO proche de zéro Reprise d’activité en une heure ou moins Très convaincu de pouvoir restaurer Serveurs de secours ou virtualisés au cœur de la stratégie Archivage sur disque Sauvegarde sur disque Reprise d’activité en 6 à 24 h Doute de pouvoir restaurer Réplication au cœur de la stratégie
  • 13. 13© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. 37,6 34,3 31,0 29,1 37,8 35,6 34,8 33,5 31,8 31,5 31,0 30,9 27,3 27,0 42,5 41,7 39,1 37,8 36,6 32,9 30,7 29,5 29,5 26,9 LES PAYS LES PLUS MATURES Figure 4 : Analyse de la maturité moyenne par région et par pays Base : toutes les personnes interrogées (3 300) AMÉRIQUES : 33,7 EMEA : 32,2 APJ : 34,7 MOYENNE DE MATURITÉ
  • 14. 14© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. • Les entreprises de Chine et Hong Kong sont susceptibles d’être en avance en matière de protection des données • Après la région asiatique, les États-Unis et les Pays-Bas sont les plus mieux placés • Les Emirats Arabes Unis, la Turquie et la Suisse sont en bas du classement en terme de maturité CLASSEMENT PAR MATURITÉ QUELS PAYS SONT EN AVANCE ? CLASSEMENT PAYS % D'ACTIVITÉS EN TÊTE DE MATURITÉ* 1 Chine 29,6% 2 Hong Kong 27,2% 3 Pays-Bas 20,8% 4 Singapour 20,0% 5 États-Unis 19,5% 6 Inde 19,2% 7 Afrique du Sud 18,4% 8 Indonésie 18,4% 9 Mexique 17,6% 10 Allemagne 15,5% 11 Australie 14,4% 12 Royaume-Uni 13,0% 13 Les Philippines 11,2% 14 Thaïlande 11,2% 15 Canada 9,6% 16 Russie 9,6% 17 Italie 9,6% 18 Brésil 8,8% 19 Japon 8,0% 20 Corée du Sud 8,0% 21 France 6,5% 22 Suisse 6,4% 23 Turquie 5,6% 24 EAU 0,0% *Les pourcentages ont été arrondis à la première décimale
  • 15. 15© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. L'IMPORTANCE DE LA PROTECTION DES DONNÉES
  • 16. 16© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. • 58% des personnes interrogées considèrent que la protection des données est essentielle pour la réussite de leur entreprise • Les secteurs de l’industrie(79%) et l’IT (79%) considèrent la protection des données comme un élément essentiel contrairement au 22% du secteur de la vente. LA PROTECTION DES DONNÉES : UN POINT SENSIBLE Figure 5 : « Considérez-vous comme essentiel de protéger les données pour que votre organisation connaisse le succès ? » Base : toutes les personnes interrogées (200) PENSEZ-VOUS QU'IL SOIT ESSENTIEL DE PROTÉGER VOS DONNÉES POUR QUE VOTRE ORGANISATION RÉUSSISSE ? 58% 24% 16% 3% Très important mais non essentiel Essentiel Ne joue aucun rôle dans notre réussite Pas très important
  • 17. 17© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. LES DÉPENSES SUR LA PROTECTION DES DONNÉES • Dépense moyenne de la société : – 211 millions de dollars en IT – 16 millions de dollars en protection des données • Le secteur des services financiers (9,49%) est celui qui dépense le plus pour la protection des données, et le secteur public est celui qui dépense le moins (5,47%) Figure 6 : analyse des dépenses moyennes en IT, et de la part du budget IT consacré à la protection des données Base : toutes les personnes interrogées (200) Pourcentage moyen du budget annuel IT dépensé pour la protection des données 7,49% Pourcentage moyen du chiffre d'affaire intérieur dépensé en informatique 8,32%
  • 18. 18© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. Figure 7 : « Votre infrastructure de protection des données s'intègre-t-elle a une technologie délivrée par plusieurs fournisseurs ? » Base : toutes les personnes interrogées (200) • 68% ont plus d'un fournisseur pour la protection des données – 
Trois fournisseurs en moyenne • 38% des entreprises de plus de 5 000 employés ont 3 fournisseurs ou plus, Vs 29% des organisations de 250 à 499 employés NOMBRE DE FOURNISSEURS DE PROTECTION DES DONNÉES 14% n'ont pas de fournisseur attitré 18% ont un fournisseur 68% ont plus d'un fournisseur
  • 19. 19© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. • Plus une entreprise a de fournisseurs, plus son budget IT sera élevé pour la protection des données • Les secteurs des services IT et financiers dépensent une plus grande part de leur budget informatique pour la protection des données par rapport aux autres secteurs IMPACT DU NOMBRE DE FOURNISSEURS SUR LES DÉPENSES Figure 8 : analyse des dépenses moyennes du budget en IT pour la protection des données, regroupées par nombre de fournisseurs de protection de données Base : toutes les personnes interrogées (200) PART DU BUDGET INFORMATIQUE ANNUEL CONSACRÉ À LA PROTECTION DES DONNÉES 7,93% Trois fournisseurs ou plus pour la protection des 
données 6,65% Un fournisseur pour la protection des 
données 7,00% Deux fournisseurs pour la protection des 
données
  • 20. 20© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. • 65% des entreprises ont subi des interruptions ces 12 derniers mois – 89% des ventes – 77% de la santé (publique) – 59% des services financiers • Perte moyenne annuelle par entreprise – 0,99To de données – Équivalent à environ 10 millions d'emails – Coûts 0,87 million $ • La quantité de données perdues est bien plus importante qu'en 2011 (548Go en moyenne) INTERRUPTIONS DE SERVICE Figure 9 : « Votre organisation a-t-elle subi des interruptions non planifiées ou des pertes de données ces 12 derniers mois ? » Base : toutes les personnes interrogées (200) INTERRUPTIONS SUBIES CES 12 DERNIERS MOIS 65% ont subi des pertes de données ou des interruptions non planifiées 39% ont subi des interruptions non planifiées 37% ont subi des pertes de données 11% ont subi des pertes de données et interruptions non planifiées
  • 21. 21© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. • Plus une entreprise a de fournisseurs, plus elle est susceptible de subir des interruptions de services • 42% de ceux qui ont trois fournisseurs ou plus de protection des données ont subi une interruption • On compte 16 heures d’interruption de service non planifiées en moyenne ces 12 derniers mois entraînant une perte de 0,46 million de dollars IMPACT DU NOMBRE DE FOURNISSEURS SUR LES INTERRUPTIONS Figure 10 : analyse des organisations ayant subies des interruptions, selon le nombre de fournisseurs de protection de données Base : toutes les personnes interrogées (200) INTERRUPTIONS SUBIES 
(SELON LE NOMBRE DE FOURNISSEURS) 42% 33% 40% Trois fournisseurs ou plus de protection des données Un fournisseur de protection des données Deux fournisseurs de protection des données Interruptions non planifiées des systèmes
  • 22. 22© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. COÛT ANNUEL ESTIMÉ DES INTERRUPTIONS Interruptions de services $12.6 Milliards Pertes de données $35.3 Milliards TOTAL $47.8 Milliards
  • 23. 23© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. POURCENTAGE DE DONNÉES SAUVEGARDÉES 
EN CONTINU PAR LES ENTREPRISES • En moyenne environ un tiers des données sont sauvegardées en continu • Environ un cinquième des organisations ne sauvegardent pas en continu et subissent 21 heures d’interruption (vs. 16 heure d’interruption en moyenne) • 92% de ceux qui sont « en tête » sauvegardent certaines données en continu, alors que seulement 79% des retardataires le font LA SAUVEGARDE CONTINUE Figure 11 : analyse de ceux qui effectuent une sauvegarde des données en continu Base : toutes les personnes interrogées (200) 0% de données sauvegardées en continu 1% à 25% de données sauvegardées en continu 25% à 50% de données sauvegardées en continu 50% à 75% de données sauvegardées en continu 75% à 99% de données sauvegardées en continu 100% de données sauvegardées en continu 18% 44% 19% 6% 3%11%
  • 24. 24© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. QUELLE EST LA CAUSE DE CES INTERRUPTIONS ? Figure 12 : « Quelles ont été les causes de votre perte de données et/ou indisponibilité des systèmes ? » Base : personnes interrogées dont l'organisation a souffert une perte de données ou une indisponibilité (130) 46% 45% 25% 24% 20% 16% 16% 15% 11% 10% 4% Panne de matériel Perte de puissance Panne logicielle Altération des données Erreur accidentelle de l'utilisateur Brèche de sécurité (par ex. programmes malveillants, espions, virus, réseau zombie ou cyber-terrorisme) Perte de puissance de sauvegarde Sécurité physique (par ex, perte/vol d'équipement) Défaut des fournisseurs du service/cloud Catastrophe naturelle (par ex. tsunami, ouragan, tremblement de terre) Sabotage délibéré d'un employé
  • 25. 25© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. CONSÉQUENCES D'UNE INTERRUPTION Figure 13 : « Ce qui figure ci-dessus a-t-il été une conséquence commerciale de la perte de données et/ou interruption du système ces 12 derniers mois ? » Base : personnes interrogées dont l'organisation a souffert une perte de données ou une interruption (130) 41% 33% 31% 18% 15% 14% 14% 12% 8% 4% 9% Perte de productivité des employés Perte de chiffre d'affaires Retard du développement du produit/service Perte de confiance/loyauté du client Perte de nouvelle opportunité d'activité Retard des produits/services sur le marché Perte d'activité vers un concurrent Perte d'augmentation d'une opportunité d'activité Perte de clients Perte de fidélité d'activité Il n'y a aucune conséquence commerciale
  • 26. 26© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. • 79% des entreprises estiment ne pas pouvoir récupérer leurs systèmes ou données depuis toutes leurs plate-formes • Le secteur IT est confiant (44%) NIVEAU DE CONFIANCE DES ORGANISATIONS Figure 14 : À quel point êtes-vous confiant en cas de perte de données, de pouvoir récupérer entièrement vos systèmes/données depuis les plate-formessur site et hors site, pour satisfaire le niveau de service au sein de votre entreprise ? Base : toutes les personnes interrogées (200) Utilisé pour l’indice de maturité Très 
confiant 
21% Peu 
confiant 
79%
  • 27. 27© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. MÉTHODES DE PROTECTION DES DONNÉES
  • 28. 28© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. • 29% utilisent la sauvegarde comme principale stratégie de protection • 14% utilisent un mode actif-actif comme composant essentiel • Les entreprises qui utilisent principalement le mode actif- actif subissent moins de perte de données que celles qui utilisent la sauvegarde – 8% mode actif-actif vs. 22% sauvegarde QUELLES SONT LES STRATÉGIES MISES EN PLACE ? Figure 15 : « Qu'est-ce qui ci-dessus caractérise le mieux l'infrastructure en matière de protection des données de votre organisation ? » Base : toutes les personnes interrogées (200) Utilisé pour l’indice de maturité 13% 14% 18% 27% 29% Des instances active-active des applications (y compris du cloud) sont au cœur de notre stratégie de disponibilité Des serveurs virtuels pouvant redémarrer (y compris le cloud) sont les principaux composants de notre stratégie de disponibilité Des serveurs de secours sur site à distance sont les principaux composants de notre stratégie de disponibilité La réplication est le composant principal de notre stratégie de disponibilité La sauvegarde est le composant principal de notre stratégie de disponibilité
  • 29. 29© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. EMPLACEMENT DU STOCKAGE DES DONNÉES DONNÉES PRIMAIRES Figure 19 : analyse de la quantité moyenne de données primaires sur différentes plate-formes Base : toutes les personnes interrogées (200) 27% 23% 20% 11% 8% 6% 4% 1% Sur site (serveurs physiques) Sur site (serveurs physiques) Sur site (Cloud privé) Ordinateur principal Cloud public Cloud hybride (applications lancées sur une combinaison de clouds privé et public) Ordinateur de bureau/portable Dispositifs mobiles (ex. tablettes, smartphones, etc.)
  • 30. 30© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. LE PLUS DIFFICILE À PROTÉGER ? LA PLUPART DES ENTREPRISES NE DISPOSENT PAS DE PLAN DE REPRISE APRÈS SINISTRE POUR CERTAINES APPLICATIONS TROP DIFFICILES À PROTÉGER APPLICATIONS/PLATE-FORMES LES PLUS DIFFICILES À PROTÉGER APPLICATIONS/PLATE-FORMES SANS PLAN DE RESTAURATION Figure 20 : analyse des applications/plate-formes ne possédant pas de plans de restauration après sinistres Base : toutes les personnes interrogées (200) Figure 21 : analyse des applications/plate- formes difficiles à protéger Base : toutes les personnes interrogées (200) 76% 77% 77% Big data Applications cloud hybride Dispositifs mobiles 33% 35% 38% Applications cloud hybride Dispositifs mobiles Big data
  • 31. 31© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. • 52% utilisent actuellement la sauvegarde en tant que service ; 39% prévoient de le faire • 56% prévoient d'utiliser à l'avenir l'archivage et 52% la récupération des données en tant que service LES STRATÉGIES À VENIR Figure 22 : « Utilisez-vous actuellement, ou le prévoyez-vous, l'un de ces services de protection des données sur le Cloud dans les 12 prochains mois ? » Base : toutes les personnes interrogées (200) SERVICES DE PROTECTION DES DONNÉES SUR LE CLOUD 52% 33% 37% 39% 56% 52% Sauvegarde en tant que service Archivage en tant que service Récupération des données en tant que service Actuellement en utilisation Plan à adopter à certain point
  • 32. 32© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. EN RÉSUMÉ EN FRANCE… 58% considèrent que la protection des données est essentielle à la réussite de leur entreprise, même si 65% ont subi des interruptions ou pertes de données ces 12 derniers mois. Les organisations ayant trois fournisseurs ou plus sont plus susceptibles de souffrir des interruptions non planifiées de leur système. 94% des entreprises sont à la traîne en matière de protection des données 79% des entreprises ne pensent pas vraiment pouvoir restaurer leurs données et applications LES ENTREPRISES SUBISSENT JUSQU'À 47,8 MILLIARDS DE DOLLARS EN PERTE DE DONNÉES ET INTERRUPTIONS NON PLANIFIÉS.
  • 33. 33© Copyright 2014 EMC Corporation. Tous droits réservés.© Copyright 2014 EMC Corporation. Tous droits réservés. CONCLUSION La perte des données et les interruptions sont coûteuses La plupart des entreprises se trouvent globalement à la traîne et se sentent affectées Les nouvelles charges de travail et l'explosion des volumes de données continueront à exercer de la pression sur la protection des données Cela ne peut être résolu en silos. Les solutions isolées de différents fournisseurs augmentent à la fois le coût et les risques Des technologies prennent en charge en continu les exigences de disponibilité et de protection d'applications et de données de tiers
  • 34. 34© Copyright 2014 EMC Corporation. All rights reserved.© Copyright 2014 EMC Corporation. All rights reserved. Si vous avez des questions sur cette présentation, n’hésitez pas à prendre directement contact avec : Rahmani CHERCHARI @Rahm_C rahmani.cherchari@emc.com Ou cliquez ici : http://france.emc.com/microsites/emc-global-data- protection-index/index.htm