SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
PROTECTION DE DONNÉES & PLAN
DE REPRISE APRÈS DESASTRE.
Les vrais questions & les vrais chiffres!
Les principales causes de perte de données
!
▪3% dus à des catastrophes naturelles.
▪7% dus à des virus
▪14% dus à des logiciels endommagés ou à des
dysfonctionnements de programmes.
▪32% dus à des défaillances humaines
▪44% dus à des défaillances matérielles ou logicielles
!
!
Les chiffres sont terriblement clairs! La plupart des accidents, sont de fait dus à des erreurs ou négligences humaines
Pourcentage des causes de désastre informatique
0 10 20 30 40 50
44
32
14
7
3
Source: Understanding Data Loss. CBL Data Recovery Technologies
Inc. Industry Sources – Data Recovery Report
700000 1400000 2100000 2800000
1.000.000 $
1.600.000 $
2.000.000 $
2.800.000 $
ENERGIE TELECOM FAB/PRODUCTION PHARMACIE
L’impact de la perte de données
51%
43%
6%
Survivent au désastre
Déclarent faillite l'année du désastre
Disparaissent 2 ans après le désastre
LES ENTREPRISES QUI PERDENT LEURS DONNÉES MONTANT DU REVENU PERDU PAR HEURE PAR INDUSTRIE
Source: IT Performance Engineering & Measurement Strategies: Quantifying Performance Loss, Meta Group.
Que doit être une solution de Protection & de PRA
1- OFFRIR UNE SÉCURITÉ MAXIMALE
2- OFFRIR UN FONCTIONNEMENT FIABLE
3- OFFRIR UNE ÉVOLUTIVITÉ DANS LE TEMPS
4- OFFRIR UN HAUT DEGRÉ DE COMPATIBILITE
5- OFFRIR UNE SIMPLICITÉ DE MISE EN OEUVRE
6- OFFRIR UN COÛT ACCESSIBLE
FIABILITÉ
SÉCURITÉ
ÉVOLUTIVITÉ COMPATIBILITÉ
BUDGET
GESTION
SIMPLIFIÉE
Défis et challenges de la protection de données & PRA
▪PAS DE PROTECTION DE LA CONFIDENTIALITÉ DES DONNÉES CONTRE LES ACCÈS NON
AUTORISÉS
▪INCAPACITÉ À RÉPONDRE AUX EXIGENCES DE CONFORMITÉ LIÉES À LA SÉCURITÉ DES
DONNÉES
▪COPIES DE SECOURS SUR DES SUPPORTS NON CRYPTÉS (e.g. DAT)
▪DONNÉES SAUVEGARDÉES RÉSIDENTES SUR LE RÉSEAU DE L’ENTREPRISE.
Q: EST-CE QUE MES DONNÉES SONT SÉCURISÉES?
EXEMPLES DE DONNÉES SAUVEGARDÉES…MAIS NON SÉCURISÉES.
▪INCAPACITÉ DE RÉCUPÉRER LES INFORMATIONS CRITIQUES DE L’ENTREPRISE AU
MOMENT DE LA RESTAURATION.
▪DONNÉES CORROMPUES DONC IMPOSSIBLES À RESTAURER
▪SUPPORTS DE SAUVEGARDE DÉFECTUEUX (e.g. K7, DAT)
▪IMPOSSIBILITÉ DE VÉRIFIER L’INTÉGRITÉ DES DONNÉES AVANT SAUVEGARDE.
Q: EST-CE QUE MA SOLUTION ACTUELLE EST FIABLE?
EXEMPLES DE DONNÉES SAUVEGARDÉES…MAIS SANS GARANTIE DE FIABILITÉ.
Défis et challenges de la protection de données & PRA
Q: EST-CE QUE MA SOLUTION ACTUELLE EST EN MESURE DE PRENDRE EN CHARGE UNE CROISSANCE DE VOLUME OU
L’APPARITION DE NOUVEAUX ÉQUIPEMENTS OU DE NOUVEAUX LOGICIELS?
EXEMPLES DE DONNÉES SAUVEGARDÉES…MAIS SANS GARANTIE D’ÉVOLUTIVITÉ.
▪IMPOSSIBILITÉ DE GÉRER UNE CROISSANCE EXPONENTIELLE DES DONNÉES À PROTÉGER
▪INCOMPATIBILITÉ AVEC DE NOUVEAUX ÉQUIPEMENTS; SMARTPHONES, TABLETTES…
▪IMPOSSIBILITÉ DE GÉRER DES RTO/RPO D’APPLICATIONS MÉTIERS SPÉCIFIQUES
Défis et challenges de la protection de données & PRA
▪IMPOSSIBILITÉ DE GÉRER UN ENVIRONNEMENT IT HÉTÉROGÈNE: MACHINES PHYSIQUES ET VIRTUELLES, DIVERS OS…
▪IMPOSSIBILITÉ DE GÉRER UNE ARCHITECTURE MULTI-SITES
▪PAS DE POLITIQUE DE PROTECTION DE DONNÉES ADAPTÉE e.g. REPLICATION PARTIELLE SUR SITE DEPORTÉ, CHOIX DE
NIVEAUX DE CRITICITÉ…
EXEMPLES DE DONNÉES SAUVEGARDÉES…MAIS SANS GARANTIE DE COMPATIBILITÉ.
Q: COMMENT MA SOLUTION S’INTÈGRE-T-ELLE À MON ENVIRONNEMENT IT?
Défis et challenges de la protection de données & PRA
Q: DOIS-JE AVOIR DES COMPÉTENCES PARTICULIÈRES POUR GÉRER MA SOLUTION?
EXEMPLES DE SOLUTIONS DE SAUVEGARDE, SANS GESTION OPTIMISÉE
▪C’EST UNE SOLUTION QUI NÉCESSITE UNE INTERVENTION HUMAINE SYSTÉMATIQUE : DONC UN TAUX
D’ERREUR ÉLEVÉ.
▪C’EST UNE SOLUTION QUI A DES PROCESSUS DE SAUVEGARDE, DE MONITORING, DE REPRISE COMPLEXES
▪C’EST UNE SOLUTION QUI NÉCESSITE UN PERSONNEL EN CHARGE QUALIFIÉ, DONC TRÈS DIFFICILE À TROUVER,
À FORMER ET À GARDER
▪C’EST UNE SOLUTION QUI DEVIENT VITE UNE CHARGE POUR L’IT
Défis et challenges de la protection de données & PRA
Q: QUEL EST LE PRIX JUSTE DE MA SOLUTION DE SAUVEGARDE & DE PRA?
EXEMPLES DE SOLUTIONS DE SAUVEGARDE, SANS GESTION DE COÛTS
▪C’EST UNE SOLUTION BASÉE SUR UN PRINCIPE DE LICENSING COMPLIQUÉ, DIFFICILE À GÉRER ET À SUIVRE.
▪C’EST UNE SOLUTION DONT LES COÛTS DE MISE EN PLACE SONT ÉLEVÉS; ÉQUIPEMENT CHER, PERSONNEL RECRUTEMENT DE
PERSONNEL SPÉCIALISÉ…
▪C’EST UNE SOLUTION BASÉE SUR UN PRINCIPE D’AGENTS PAR APPLICATION QUI FONT VITE EXPLOSER UN PRIX…QUI SEMBLE ATTRACTIF
AU DÉPART
▪C’EST UNE SOLUTION INJUSTE QUI PÉNALISE CEUX QUI NE RESTAURENT PAS SOUVENT. UN MÊME PRIX POUR DES ENTREPRISES, PAR
ESSENCE DIFFÉRENTES.
Défis et challenges de la protection de données & PRA
FIABILITÉ
SÉCURITÉ
ÉVOLUTIVITÉ COMPATIBILITÉ
COÛT
GESTION
SIMPLIFIÉE
COMMENT NOUS ADRESSONS CES DÉFIS ET CHALLENGES
COMMENT NOUS GÉRONS LA SÉCURITÉ
▪CRYPTAGE DES DONNÉES DURANT LA COLLECTE, LE TRANSFERT ET LE STOCKAGE
▪UNIQUE SOLUTION SANS AGENTS!
▪PLUS HAUTE CERTIFICATION SE SÉCURITÉ DE L’INDUSTRIE. FIPS 140-2
▪EMPREINTES MATÉRIELLES
▪AES-256
SÉCURITÉ
1- OFFRIR UNE SÉCURITÉ MAXIMALE
SÉCURITÉ
COMMENT NOUS GÉRONS LA SÉCURITÉ…suite
VS.
CONTRAIREMENT À TOUTES LES AUTRES SOLUTIONS DE BACKUP, NOUS NE DÉPLOYONS PAS D’AGENTS DONC NOUS N’OUVRONS PAS
DE PORT ET SOMMES MOINS VULNÉRABLES AUX INTRUSIONS
COMMENT NOUS ADRESSONS LA FIABILITÉ
▪PLUSIEURS NIVEAUX DE CONTRÔLE DE L’INTÉGRITÉ DES DONNÉES
▪FONCTIONNALITÉ D’AUTONOMIC HEALING INTÉGRÉE (RÉPARATION AUTONOME)
▪VALIDATION DE LA SAUVEGARDE AVANT EXÉCUTION = GARANTIE DE SAUVEGARDER
ZERO FICHIER CORROMPU ET GARANTIE DE RESTAURER 100% DES FICHIERS
▪DRILLS (CRASH-TESTS) PLANIFIÉS ET RECURRENTS
FIABILITÉ
2- OFFRIR UN FONCTIONNEMENT FIABLE
▪>15 PB PROTÉGÉES DANS LE MONDE
▪CLIENTS ALLANT DE 200 GB À > DE 5PB
▪UNE SEULE SOLUTION COUVRANT DU SMARTPHONE AU DATA-CENTRE LE PLUS VIRTUALISÉ
▪MISE À JOUR AUTOMATIQUE ET CONSTANTE
▪ADAPTATION À L’AUGMENTATION DU VOLUME ET DES APPLICATIONS AUTOMATIQUE
▪FONCTIONNALITÉ D’AUTONOMIC HEALING INTÉGRÉE (RÉPARATION AUTONOME)
COMMENT NOUS ADRESSONS L’ÉVOLUTIVITÉ
ÉVOLUTIVITÉ
3- OFFRIR UNE ÉVOLUTIVITÉ DANS LE TEMPS
COMMENT NOUS ADRESSONS LA COMPATIBILITÉ
▪SOLUTION AGNOSTIQUE AU TYPE DE MATÉRIEL ET COMPATIBLE AVEC LA MAJORITÉ DES SYSTÈMES
D’EXPLOITATION ET APPLICATIONS
▪ARCHITECTURE MULTI-SITES ET MULTI-TENANTS
▪GARANTI LA PROTECTION DES BASES DE DONNÉES, DES APPLICATIONS, DES SYSTÈMES
D’EXPLOITATIONS, DU SERVEUR PHYSIQUE OU VIRTUEL ET DU PROCESS.
▪PROTECTION SUR SITE EN CLOUD PRIVÉ, EN SAAS OU EN HYBRIDE SELON LES BESOINS DU CLIENT.
COMPATIBILITÉ
4- OFFRIR UN HAUT DEGRÉ DE COMPATIBILITÉ
COMMENT NOUS ADRESSONS LA MISE EN OEUVRE
▪INTERVENTION HUMAINE MINIMALE
▪TÂCHES DE FONCTIONNEMENT AUTOMATISÉES
▪AUCUN AGENT À INSTALLER OU METTRE À JOUR
▪UNE SEULE INTERFACE DE GESTION
▪NOTIFICATION ET SUIVI DES TÂCHES PAR MAIL/SNMP OU SMS
▪INTERFACE DE MONITORING SIMPLIFIÉE VIA WEB
GESTION
SIMPLIFIÉE
5- OFFRIR UNE SIMPLICITÉ DE MISE EN OEUVRE
BUDGET
COMMENT NOUS ADRESSONS LES COÛTS
Des prix plus justes pour votre sauvegarde basés sur:
!
✓Une séparation des licences de sauvegarde et de restauration
✓Une réduction spectaculaire des coûts de sauvegarde
✓Un prix de restauration plus juste
!
▪ Basé la performance de votre
restauration
▪ Coût unitaire des restaurations plus
bas
!
!
▪ Basé sur la taille de la sauvegarde
▪ Basé sur le logiciel ASIGRA
!
Prix de la Sauvegarde Prix de la Restauration
▪ PAS DE COÛTS D’AGENTS OU MODÈLES DE LICENCE BASÉS SUR LE NOMBRE DE CPU, BDD ETC.
▪ UN MODÈLE DE PRIX UNIQUE ET DÉPOSÉ, BASÉ SUR LA PERFORMANCE DE LA RESTAURATION
▪ SYSTÈME DE BONUS MALUS. MOINS VOUS RESTAUREZ, MIEUX VOUS GÉREZ VOTRE IT, MOINS VOUS PAYEZ!
6- OFFRIR UN COÛT ACCESSIBLE
ARCHITECTURE DE DÉPLOIEMENT
▪CERTIFICATION DE SÉCURITÉ FIPS 140-2, LA PLUS ÉLEVÉE DE L’INDUSTRIE
▪CONFORME AUX STANDARDS INTERNATIONAUX (BASEL I-II, HIPAA, SOX, FDA PART 11, EU ANNEX 11, EU DATA PROTECTION
DIRECTIVE)
▪LICENCE BASÉE SUR LA RESTAURATION. MARQUE DÉPOSÉE
▪SEULE TECHNOLOGIE SANS AGENT DISPONIBLE SUR LE MARCHÉ
▪HUMAN LOW TOUCH: AUTOMATISATION DES TÂCHES = RÉDUCTION D’UNE INTERVENTION MANUELLE
▪CRYPTAGE AES-256
▪OUTIL DE CONTRÔLE PRO-ACTIF QUI GARANTI 100%
▪OPTIMISATION DE LA BANDE PASSANTE, TAUX DE COMPRESSION 60:1
▪SELF HEALING, AUTO-RÉPARATION
▪PROTECTION DE DIVERSES BASES DE DONNÉES À CHAUD
▪RÉPLICATION MULTI-SITES POUR UNE HAUTE DISPONIBILITÉ DES DONNÉES ET APPLICATIONS MÉTIER CRITIQUES
▪AGNOSTIQUE AUX ÉQUIPEMENTS ET RÉSEAUX
▪COMPATIBLE AVEC LES PRINCIPAUX SYSTÈMES D’EXPLOITATION, PLATE-FORMES VIRTUELLES, APPLICATIONS D’ENTREPRISE,
BAIES DE STOCKAGE
▪SOLUTION GLOBALE. UNE SEULE ET MÊME SOLUTION POUR LA PROTECTION DE L’ENSEMBLE DE L’ENVIRONNEMENT IT: DU
SMARTPHONE AU DATA-CENTRE
ASIGRA C’EST 25 ANS DE PROTECTION DE DONNÉES. POUR NOUS, IL NE S’AGIT PAS DE BACKUP, IL S’AGIT DE PROTECTION ET DE
RESTAURATION.
NOUS RÉSUMONS AINSI NOTRE SOLUTION DE PROTECTION & DE PRA

Mais conteúdo relacionado

Destaque

Exposé sur la maintenance d'un réseau
Exposé sur la  maintenance d'un réseauExposé sur la  maintenance d'un réseau
Exposé sur la maintenance d'un réseauAbdel Ali El Mahjoub
 
MongoDB : la base NoSQL qui réinvente la gestion de données
MongoDB : la base NoSQL qui réinvente la gestion de donnéesMongoDB : la base NoSQL qui réinvente la gestion de données
MongoDB : la base NoSQL qui réinvente la gestion de donnéesSOAT
 
Réplication de base de données oracle avec Golden Gate
Réplication de base de données oracle avec Golden GateRéplication de base de données oracle avec Golden Gate
Réplication de base de données oracle avec Golden GateMor THIAM
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Patricia NENZI
 
Dix neuf sami mokaddem-extrait 5
Dix neuf  sami mokaddem-extrait 5Dix neuf  sami mokaddem-extrait 5
Dix neuf sami mokaddem-extrait 5Atef Attia
 
Waimes et alentours:Calendrier chasse
Waimes et alentours:Calendrier chasseWaimes et alentours:Calendrier chasse
Waimes et alentours:Calendrier chasseWaimes Tourism
 
Traitons nos gens comme des machines
Traitons nos gens comme des machinesTraitons nos gens comme des machines
Traitons nos gens comme des machinesMario Côté, CRHA
 
Conferencia Carmen Urbano en la Convención Anual de la Industria Cárnica en M...
Conferencia Carmen Urbano en la Convención Anual de la Industria Cárnica en M...Conferencia Carmen Urbano en la Convención Anual de la Industria Cárnica en M...
Conferencia Carmen Urbano en la Convención Anual de la Industria Cárnica en M...Carmen Urbano
 
Retour Fête des Voisins au Travail
Retour Fête des Voisins au TravailRetour Fête des Voisins au Travail
Retour Fête des Voisins au TravailFDVTravail
 
Les éditions du XVIe siècles à la lumière des humanités numériques : panorama...
Les éditions du XVIe siècles à la lumière des humanités numériques : panorama...Les éditions du XVIe siècles à la lumière des humanités numériques : panorama...
Les éditions du XVIe siècles à la lumière des humanités numériques : panorama...Frederic Blin
 
D Iapositivas C Onvivencia Cecilia Fabio Enrique
D Iapositivas C Onvivencia Cecilia Fabio EnriqueD Iapositivas C Onvivencia Cecilia Fabio Enrique
D Iapositivas C Onvivencia Cecilia Fabio Enriqueesc26de15
 
Workshop Juridique Systematic GT Logiciel Libre -- Aspects juridiques du libr...
Workshop Juridique Systematic GT Logiciel Libre -- Aspects juridiques du libr...Workshop Juridique Systematic GT Logiciel Libre -- Aspects juridiques du libr...
Workshop Juridique Systematic GT Logiciel Libre -- Aspects juridiques du libr...Inno³
 

Destaque (20)

Gmao
GmaoGmao
Gmao
 
Exposé sur la maintenance d'un réseau
Exposé sur la  maintenance d'un réseauExposé sur la  maintenance d'un réseau
Exposé sur la maintenance d'un réseau
 
MongoDB : la base NoSQL qui réinvente la gestion de données
MongoDB : la base NoSQL qui réinvente la gestion de donnéesMongoDB : la base NoSQL qui réinvente la gestion de données
MongoDB : la base NoSQL qui réinvente la gestion de données
 
Réplication de base de données oracle avec Golden Gate
Réplication de base de données oracle avec Golden GateRéplication de base de données oracle avec Golden Gate
Réplication de base de données oracle avec Golden Gate
 
Newsletter FR
Newsletter FRNewsletter FR
Newsletter FR
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17
 
Dix neuf sami mokaddem-extrait 5
Dix neuf  sami mokaddem-extrait 5Dix neuf  sami mokaddem-extrait 5
Dix neuf sami mokaddem-extrait 5
 
Slideshare netiquette
Slideshare netiquetteSlideshare netiquette
Slideshare netiquette
 
Waimes et alentours:Calendrier chasse
Waimes et alentours:Calendrier chasseWaimes et alentours:Calendrier chasse
Waimes et alentours:Calendrier chasse
 
Traitons nos gens comme des machines
Traitons nos gens comme des machinesTraitons nos gens comme des machines
Traitons nos gens comme des machines
 
eCampus Ecaussinnes
eCampus EcaussinneseCampus Ecaussinnes
eCampus Ecaussinnes
 
Conferencia Carmen Urbano en la Convención Anual de la Industria Cárnica en M...
Conferencia Carmen Urbano en la Convención Anual de la Industria Cárnica en M...Conferencia Carmen Urbano en la Convención Anual de la Industria Cárnica en M...
Conferencia Carmen Urbano en la Convención Anual de la Industria Cárnica en M...
 
Gand de duca
Gand de ducaGand de duca
Gand de duca
 
Ramayana
RamayanaRamayana
Ramayana
 
Retour Fête des Voisins au Travail
Retour Fête des Voisins au TravailRetour Fête des Voisins au Travail
Retour Fête des Voisins au Travail
 
Les éditions du XVIe siècles à la lumière des humanités numériques : panorama...
Les éditions du XVIe siècles à la lumière des humanités numériques : panorama...Les éditions du XVIe siècles à la lumière des humanités numériques : panorama...
Les éditions du XVIe siècles à la lumière des humanités numériques : panorama...
 
Présentation2011
Présentation2011Présentation2011
Présentation2011
 
Ciudades
CiudadesCiudades
Ciudades
 
D Iapositivas C Onvivencia Cecilia Fabio Enrique
D Iapositivas C Onvivencia Cecilia Fabio EnriqueD Iapositivas C Onvivencia Cecilia Fabio Enrique
D Iapositivas C Onvivencia Cecilia Fabio Enrique
 
Workshop Juridique Systematic GT Logiciel Libre -- Aspects juridiques du libr...
Workshop Juridique Systematic GT Logiciel Libre -- Aspects juridiques du libr...Workshop Juridique Systematic GT Logiciel Libre -- Aspects juridiques du libr...
Workshop Juridique Systematic GT Logiciel Libre -- Aspects juridiques du libr...
 

Semelhante a DISASTER RECOVERY, les vraies questions

Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
Tout savoir sur la haute disponibilité et la continuité de services pour se...
Tout savoir sur la haute disponibilité et la continuité de services pour se...Tout savoir sur la haute disponibilité et la continuité de services pour se...
Tout savoir sur la haute disponibilité et la continuité de services pour se...Trader's - Quick Software Line
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfEuklesSolutions
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfEuklesSolutions
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfEuklesSolutions
 
Le Cloud au service du Plan de reprise d'activité
Le Cloud au service du Plan de reprise d'activitéLe Cloud au service du Plan de reprise d'activité
Le Cloud au service du Plan de reprise d'activitéCharlotte Demaegdt
 
Presentation
PresentationPresentation
Presentationsit35
 
Solutions de sauvegarde pour les indépendants et les TPE
Solutions de sauvegarde pour les indépendants et les TPESolutions de sauvegarde pour les indépendants et les TPE
Solutions de sauvegarde pour les indépendants et les TPECABSIS Consulting Ltd
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesSkilld
 
Introduction aux techniques de déduplication
Introduction aux techniques de déduplicationIntroduction aux techniques de déduplication
Introduction aux techniques de déduplicationwebreaker
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Nuvollo
 
La donnée à l’heure du Software Defined Data Protection
La donnée à l’heure du Software Defined Data ProtectionLa donnée à l’heure du Software Defined Data Protection
La donnée à l’heure du Software Defined Data ProtectionRSD
 
Guides bonnes pratiques de sauvegarde iconet
Guides bonnes pratiques de sauvegarde   iconetGuides bonnes pratiques de sauvegarde   iconet
Guides bonnes pratiques de sauvegarde iconetRémi Maillard
 
Nouvelle Balance Digi-Star
Nouvelle Balance Digi-StarNouvelle Balance Digi-Star
Nouvelle Balance Digi-StarGdorval
 
BreizhCamp 2017 - Circuit Breaker; comment disjoncter pour "éviter de péter l...
BreizhCamp 2017 - Circuit Breaker; comment disjoncter pour "éviter de péter l...BreizhCamp 2017 - Circuit Breaker; comment disjoncter pour "éviter de péter l...
BreizhCamp 2017 - Circuit Breaker; comment disjoncter pour "éviter de péter l...Gabriel Magniez
 
iSV, notre solution de Cloud Backup
iSV, notre solution de Cloud BackupiSV, notre solution de Cloud Backup
iSV, notre solution de Cloud BackupiSSAL
 
Comment protéger ses sauvegardes de données et de machines virtuelles avec Ve...
Comment protéger ses sauvegardes de données et de machines virtuelles avec Ve...Comment protéger ses sauvegardes de données et de machines virtuelles avec Ve...
Comment protéger ses sauvegardes de données et de machines virtuelles avec Ve...Cyrès
 

Semelhante a DISASTER RECOVERY, les vraies questions (20)

Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
Tout savoir sur la haute disponibilité et la continuité de services pour se...
Tout savoir sur la haute disponibilité et la continuité de services pour se...Tout savoir sur la haute disponibilité et la continuité de services pour se...
Tout savoir sur la haute disponibilité et la continuité de services pour se...
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdf
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdf
 
Le Cloud au service du Plan de reprise d'activité
Le Cloud au service du Plan de reprise d'activitéLe Cloud au service du Plan de reprise d'activité
Le Cloud au service du Plan de reprise d'activité
 
Presentation
PresentationPresentation
Presentation
 
Solutions de sauvegarde pour les indépendants et les TPE
Solutions de sauvegarde pour les indépendants et les TPESolutions de sauvegarde pour les indépendants et les TPE
Solutions de sauvegarde pour les indépendants et les TPE
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptes
 
Introduction aux techniques de déduplication
Introduction aux techniques de déduplicationIntroduction aux techniques de déduplication
Introduction aux techniques de déduplication
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)
 
La donnée à l’heure du Software Defined Data Protection
La donnée à l’heure du Software Defined Data ProtectionLa donnée à l’heure du Software Defined Data Protection
La donnée à l’heure du Software Defined Data Protection
 
Guides bonnes pratiques de sauvegarde iconet
Guides bonnes pratiques de sauvegarde   iconetGuides bonnes pratiques de sauvegarde   iconet
Guides bonnes pratiques de sauvegarde iconet
 
Nouvelle Balance Digi-Star
Nouvelle Balance Digi-StarNouvelle Balance Digi-Star
Nouvelle Balance Digi-Star
 
BreizhCamp 2017 - Circuit Breaker; comment disjoncter pour "éviter de péter l...
BreizhCamp 2017 - Circuit Breaker; comment disjoncter pour "éviter de péter l...BreizhCamp 2017 - Circuit Breaker; comment disjoncter pour "éviter de péter l...
BreizhCamp 2017 - Circuit Breaker; comment disjoncter pour "éviter de péter l...
 
ISDay 2017 - Atelier Arcserve
ISDay 2017 - Atelier ArcserveISDay 2017 - Atelier Arcserve
ISDay 2017 - Atelier Arcserve
 
iSV, notre solution de Cloud Backup
iSV, notre solution de Cloud BackupiSV, notre solution de Cloud Backup
iSV, notre solution de Cloud Backup
 
Comment protéger ses sauvegardes de données et de machines virtuelles avec Ve...
Comment protéger ses sauvegardes de données et de machines virtuelles avec Ve...Comment protéger ses sauvegardes de données et de machines virtuelles avec Ve...
Comment protéger ses sauvegardes de données et de machines virtuelles avec Ve...
 

Mais de iSSAL

LMC CARE - le cloud
LMC CARE - le cloudLMC CARE - le cloud
LMC CARE - le cloudiSSAL
 
Rlm presentation information kit
Rlm presentation information kit Rlm presentation information kit
Rlm presentation information kit iSSAL
 
Efficiently protect virtual machines with our cloud backup service powered by...
Efficiently protect virtual machines with our cloud backup service powered by...Efficiently protect virtual machines with our cloud backup service powered by...
Efficiently protect virtual machines with our cloud backup service powered by...iSSAL
 
Backing up Android and iOs devices
Backing up Android and iOs devicesBacking up Android and iOs devices
Backing up Android and iOs devicesiSSAL
 
Infographie - Le Cloud Backup rencontre l'Entreprise
Infographie - Le Cloud Backup rencontre l'EntrepriseInfographie - Le Cloud Backup rencontre l'Entreprise
Infographie - Le Cloud Backup rencontre l'EntrepriseiSSAL
 
Issal | 3 raisons pour lesquelles votre société n’a toujours pas évolué...
Issal | 3 raisons pour lesquelles votre société n’a toujours pas évolué...Issal | 3 raisons pour lesquelles votre société n’a toujours pas évolué...
Issal | 3 raisons pour lesquelles votre société n’a toujours pas évolué...iSSAL
 
Flame, un virus espion d'etat
Flame, un virus espion d'etatFlame, un virus espion d'etat
Flame, un virus espion d'etatiSSAL
 

Mais de iSSAL (7)

LMC CARE - le cloud
LMC CARE - le cloudLMC CARE - le cloud
LMC CARE - le cloud
 
Rlm presentation information kit
Rlm presentation information kit Rlm presentation information kit
Rlm presentation information kit
 
Efficiently protect virtual machines with our cloud backup service powered by...
Efficiently protect virtual machines with our cloud backup service powered by...Efficiently protect virtual machines with our cloud backup service powered by...
Efficiently protect virtual machines with our cloud backup service powered by...
 
Backing up Android and iOs devices
Backing up Android and iOs devicesBacking up Android and iOs devices
Backing up Android and iOs devices
 
Infographie - Le Cloud Backup rencontre l'Entreprise
Infographie - Le Cloud Backup rencontre l'EntrepriseInfographie - Le Cloud Backup rencontre l'Entreprise
Infographie - Le Cloud Backup rencontre l'Entreprise
 
Issal | 3 raisons pour lesquelles votre société n’a toujours pas évolué...
Issal | 3 raisons pour lesquelles votre société n’a toujours pas évolué...Issal | 3 raisons pour lesquelles votre société n’a toujours pas évolué...
Issal | 3 raisons pour lesquelles votre société n’a toujours pas évolué...
 
Flame, un virus espion d'etat
Flame, un virus espion d'etatFlame, un virus espion d'etat
Flame, un virus espion d'etat
 

DISASTER RECOVERY, les vraies questions

  • 1. PROTECTION DE DONNÉES & PLAN DE REPRISE APRÈS DESASTRE. Les vrais questions & les vrais chiffres!
  • 2. Les principales causes de perte de données ! ▪3% dus à des catastrophes naturelles. ▪7% dus à des virus ▪14% dus à des logiciels endommagés ou à des dysfonctionnements de programmes. ▪32% dus à des défaillances humaines ▪44% dus à des défaillances matérielles ou logicielles ! ! Les chiffres sont terriblement clairs! La plupart des accidents, sont de fait dus à des erreurs ou négligences humaines Pourcentage des causes de désastre informatique 0 10 20 30 40 50 44 32 14 7 3 Source: Understanding Data Loss. CBL Data Recovery Technologies Inc. Industry Sources – Data Recovery Report
  • 3. 700000 1400000 2100000 2800000 1.000.000 $ 1.600.000 $ 2.000.000 $ 2.800.000 $ ENERGIE TELECOM FAB/PRODUCTION PHARMACIE L’impact de la perte de données 51% 43% 6% Survivent au désastre Déclarent faillite l'année du désastre Disparaissent 2 ans après le désastre LES ENTREPRISES QUI PERDENT LEURS DONNÉES MONTANT DU REVENU PERDU PAR HEURE PAR INDUSTRIE Source: IT Performance Engineering & Measurement Strategies: Quantifying Performance Loss, Meta Group.
  • 4. Que doit être une solution de Protection & de PRA 1- OFFRIR UNE SÉCURITÉ MAXIMALE 2- OFFRIR UN FONCTIONNEMENT FIABLE 3- OFFRIR UNE ÉVOLUTIVITÉ DANS LE TEMPS 4- OFFRIR UN HAUT DEGRÉ DE COMPATIBILITE 5- OFFRIR UNE SIMPLICITÉ DE MISE EN OEUVRE 6- OFFRIR UN COÛT ACCESSIBLE FIABILITÉ SÉCURITÉ ÉVOLUTIVITÉ COMPATIBILITÉ BUDGET GESTION SIMPLIFIÉE
  • 5. Défis et challenges de la protection de données & PRA ▪PAS DE PROTECTION DE LA CONFIDENTIALITÉ DES DONNÉES CONTRE LES ACCÈS NON AUTORISÉS ▪INCAPACITÉ À RÉPONDRE AUX EXIGENCES DE CONFORMITÉ LIÉES À LA SÉCURITÉ DES DONNÉES ▪COPIES DE SECOURS SUR DES SUPPORTS NON CRYPTÉS (e.g. DAT) ▪DONNÉES SAUVEGARDÉES RÉSIDENTES SUR LE RÉSEAU DE L’ENTREPRISE. Q: EST-CE QUE MES DONNÉES SONT SÉCURISÉES? EXEMPLES DE DONNÉES SAUVEGARDÉES…MAIS NON SÉCURISÉES.
  • 6. ▪INCAPACITÉ DE RÉCUPÉRER LES INFORMATIONS CRITIQUES DE L’ENTREPRISE AU MOMENT DE LA RESTAURATION. ▪DONNÉES CORROMPUES DONC IMPOSSIBLES À RESTAURER ▪SUPPORTS DE SAUVEGARDE DÉFECTUEUX (e.g. K7, DAT) ▪IMPOSSIBILITÉ DE VÉRIFIER L’INTÉGRITÉ DES DONNÉES AVANT SAUVEGARDE. Q: EST-CE QUE MA SOLUTION ACTUELLE EST FIABLE? EXEMPLES DE DONNÉES SAUVEGARDÉES…MAIS SANS GARANTIE DE FIABILITÉ. Défis et challenges de la protection de données & PRA
  • 7. Q: EST-CE QUE MA SOLUTION ACTUELLE EST EN MESURE DE PRENDRE EN CHARGE UNE CROISSANCE DE VOLUME OU L’APPARITION DE NOUVEAUX ÉQUIPEMENTS OU DE NOUVEAUX LOGICIELS? EXEMPLES DE DONNÉES SAUVEGARDÉES…MAIS SANS GARANTIE D’ÉVOLUTIVITÉ. ▪IMPOSSIBILITÉ DE GÉRER UNE CROISSANCE EXPONENTIELLE DES DONNÉES À PROTÉGER ▪INCOMPATIBILITÉ AVEC DE NOUVEAUX ÉQUIPEMENTS; SMARTPHONES, TABLETTES… ▪IMPOSSIBILITÉ DE GÉRER DES RTO/RPO D’APPLICATIONS MÉTIERS SPÉCIFIQUES Défis et challenges de la protection de données & PRA
  • 8. ▪IMPOSSIBILITÉ DE GÉRER UN ENVIRONNEMENT IT HÉTÉROGÈNE: MACHINES PHYSIQUES ET VIRTUELLES, DIVERS OS… ▪IMPOSSIBILITÉ DE GÉRER UNE ARCHITECTURE MULTI-SITES ▪PAS DE POLITIQUE DE PROTECTION DE DONNÉES ADAPTÉE e.g. REPLICATION PARTIELLE SUR SITE DEPORTÉ, CHOIX DE NIVEAUX DE CRITICITÉ… EXEMPLES DE DONNÉES SAUVEGARDÉES…MAIS SANS GARANTIE DE COMPATIBILITÉ. Q: COMMENT MA SOLUTION S’INTÈGRE-T-ELLE À MON ENVIRONNEMENT IT? Défis et challenges de la protection de données & PRA
  • 9. Q: DOIS-JE AVOIR DES COMPÉTENCES PARTICULIÈRES POUR GÉRER MA SOLUTION? EXEMPLES DE SOLUTIONS DE SAUVEGARDE, SANS GESTION OPTIMISÉE ▪C’EST UNE SOLUTION QUI NÉCESSITE UNE INTERVENTION HUMAINE SYSTÉMATIQUE : DONC UN TAUX D’ERREUR ÉLEVÉ. ▪C’EST UNE SOLUTION QUI A DES PROCESSUS DE SAUVEGARDE, DE MONITORING, DE REPRISE COMPLEXES ▪C’EST UNE SOLUTION QUI NÉCESSITE UN PERSONNEL EN CHARGE QUALIFIÉ, DONC TRÈS DIFFICILE À TROUVER, À FORMER ET À GARDER ▪C’EST UNE SOLUTION QUI DEVIENT VITE UNE CHARGE POUR L’IT Défis et challenges de la protection de données & PRA
  • 10. Q: QUEL EST LE PRIX JUSTE DE MA SOLUTION DE SAUVEGARDE & DE PRA? EXEMPLES DE SOLUTIONS DE SAUVEGARDE, SANS GESTION DE COÛTS ▪C’EST UNE SOLUTION BASÉE SUR UN PRINCIPE DE LICENSING COMPLIQUÉ, DIFFICILE À GÉRER ET À SUIVRE. ▪C’EST UNE SOLUTION DONT LES COÛTS DE MISE EN PLACE SONT ÉLEVÉS; ÉQUIPEMENT CHER, PERSONNEL RECRUTEMENT DE PERSONNEL SPÉCIALISÉ… ▪C’EST UNE SOLUTION BASÉE SUR UN PRINCIPE D’AGENTS PAR APPLICATION QUI FONT VITE EXPLOSER UN PRIX…QUI SEMBLE ATTRACTIF AU DÉPART ▪C’EST UNE SOLUTION INJUSTE QUI PÉNALISE CEUX QUI NE RESTAURENT PAS SOUVENT. UN MÊME PRIX POUR DES ENTREPRISES, PAR ESSENCE DIFFÉRENTES. Défis et challenges de la protection de données & PRA
  • 12. COMMENT NOUS GÉRONS LA SÉCURITÉ ▪CRYPTAGE DES DONNÉES DURANT LA COLLECTE, LE TRANSFERT ET LE STOCKAGE ▪UNIQUE SOLUTION SANS AGENTS! ▪PLUS HAUTE CERTIFICATION SE SÉCURITÉ DE L’INDUSTRIE. FIPS 140-2 ▪EMPREINTES MATÉRIELLES ▪AES-256 SÉCURITÉ 1- OFFRIR UNE SÉCURITÉ MAXIMALE
  • 13. SÉCURITÉ COMMENT NOUS GÉRONS LA SÉCURITÉ…suite VS. CONTRAIREMENT À TOUTES LES AUTRES SOLUTIONS DE BACKUP, NOUS NE DÉPLOYONS PAS D’AGENTS DONC NOUS N’OUVRONS PAS DE PORT ET SOMMES MOINS VULNÉRABLES AUX INTRUSIONS
  • 14. COMMENT NOUS ADRESSONS LA FIABILITÉ ▪PLUSIEURS NIVEAUX DE CONTRÔLE DE L’INTÉGRITÉ DES DONNÉES ▪FONCTIONNALITÉ D’AUTONOMIC HEALING INTÉGRÉE (RÉPARATION AUTONOME) ▪VALIDATION DE LA SAUVEGARDE AVANT EXÉCUTION = GARANTIE DE SAUVEGARDER ZERO FICHIER CORROMPU ET GARANTIE DE RESTAURER 100% DES FICHIERS ▪DRILLS (CRASH-TESTS) PLANIFIÉS ET RECURRENTS FIABILITÉ 2- OFFRIR UN FONCTIONNEMENT FIABLE
  • 15. ▪>15 PB PROTÉGÉES DANS LE MONDE ▪CLIENTS ALLANT DE 200 GB À > DE 5PB ▪UNE SEULE SOLUTION COUVRANT DU SMARTPHONE AU DATA-CENTRE LE PLUS VIRTUALISÉ ▪MISE À JOUR AUTOMATIQUE ET CONSTANTE ▪ADAPTATION À L’AUGMENTATION DU VOLUME ET DES APPLICATIONS AUTOMATIQUE ▪FONCTIONNALITÉ D’AUTONOMIC HEALING INTÉGRÉE (RÉPARATION AUTONOME) COMMENT NOUS ADRESSONS L’ÉVOLUTIVITÉ ÉVOLUTIVITÉ 3- OFFRIR UNE ÉVOLUTIVITÉ DANS LE TEMPS
  • 16. COMMENT NOUS ADRESSONS LA COMPATIBILITÉ ▪SOLUTION AGNOSTIQUE AU TYPE DE MATÉRIEL ET COMPATIBLE AVEC LA MAJORITÉ DES SYSTÈMES D’EXPLOITATION ET APPLICATIONS ▪ARCHITECTURE MULTI-SITES ET MULTI-TENANTS ▪GARANTI LA PROTECTION DES BASES DE DONNÉES, DES APPLICATIONS, DES SYSTÈMES D’EXPLOITATIONS, DU SERVEUR PHYSIQUE OU VIRTUEL ET DU PROCESS. ▪PROTECTION SUR SITE EN CLOUD PRIVÉ, EN SAAS OU EN HYBRIDE SELON LES BESOINS DU CLIENT. COMPATIBILITÉ 4- OFFRIR UN HAUT DEGRÉ DE COMPATIBILITÉ
  • 17. COMMENT NOUS ADRESSONS LA MISE EN OEUVRE ▪INTERVENTION HUMAINE MINIMALE ▪TÂCHES DE FONCTIONNEMENT AUTOMATISÉES ▪AUCUN AGENT À INSTALLER OU METTRE À JOUR ▪UNE SEULE INTERFACE DE GESTION ▪NOTIFICATION ET SUIVI DES TÂCHES PAR MAIL/SNMP OU SMS ▪INTERFACE DE MONITORING SIMPLIFIÉE VIA WEB GESTION SIMPLIFIÉE 5- OFFRIR UNE SIMPLICITÉ DE MISE EN OEUVRE
  • 18. BUDGET COMMENT NOUS ADRESSONS LES COÛTS Des prix plus justes pour votre sauvegarde basés sur: ! ✓Une séparation des licences de sauvegarde et de restauration ✓Une réduction spectaculaire des coûts de sauvegarde ✓Un prix de restauration plus juste ! ▪ Basé la performance de votre restauration ▪ Coût unitaire des restaurations plus bas ! ! ▪ Basé sur la taille de la sauvegarde ▪ Basé sur le logiciel ASIGRA ! Prix de la Sauvegarde Prix de la Restauration ▪ PAS DE COÛTS D’AGENTS OU MODÈLES DE LICENCE BASÉS SUR LE NOMBRE DE CPU, BDD ETC. ▪ UN MODÈLE DE PRIX UNIQUE ET DÉPOSÉ, BASÉ SUR LA PERFORMANCE DE LA RESTAURATION ▪ SYSTÈME DE BONUS MALUS. MOINS VOUS RESTAUREZ, MIEUX VOUS GÉREZ VOTRE IT, MOINS VOUS PAYEZ! 6- OFFRIR UN COÛT ACCESSIBLE
  • 20. ▪CERTIFICATION DE SÉCURITÉ FIPS 140-2, LA PLUS ÉLEVÉE DE L’INDUSTRIE ▪CONFORME AUX STANDARDS INTERNATIONAUX (BASEL I-II, HIPAA, SOX, FDA PART 11, EU ANNEX 11, EU DATA PROTECTION DIRECTIVE) ▪LICENCE BASÉE SUR LA RESTAURATION. MARQUE DÉPOSÉE ▪SEULE TECHNOLOGIE SANS AGENT DISPONIBLE SUR LE MARCHÉ ▪HUMAN LOW TOUCH: AUTOMATISATION DES TÂCHES = RÉDUCTION D’UNE INTERVENTION MANUELLE ▪CRYPTAGE AES-256 ▪OUTIL DE CONTRÔLE PRO-ACTIF QUI GARANTI 100% ▪OPTIMISATION DE LA BANDE PASSANTE, TAUX DE COMPRESSION 60:1 ▪SELF HEALING, AUTO-RÉPARATION ▪PROTECTION DE DIVERSES BASES DE DONNÉES À CHAUD ▪RÉPLICATION MULTI-SITES POUR UNE HAUTE DISPONIBILITÉ DES DONNÉES ET APPLICATIONS MÉTIER CRITIQUES ▪AGNOSTIQUE AUX ÉQUIPEMENTS ET RÉSEAUX ▪COMPATIBLE AVEC LES PRINCIPAUX SYSTÈMES D’EXPLOITATION, PLATE-FORMES VIRTUELLES, APPLICATIONS D’ENTREPRISE, BAIES DE STOCKAGE ▪SOLUTION GLOBALE. UNE SEULE ET MÊME SOLUTION POUR LA PROTECTION DE L’ENSEMBLE DE L’ENVIRONNEMENT IT: DU SMARTPHONE AU DATA-CENTRE ASIGRA C’EST 25 ANS DE PROTECTION DE DONNÉES. POUR NOUS, IL NE S’AGIT PAS DE BACKUP, IL S’AGIT DE PROTECTION ET DE RESTAURATION. NOUS RÉSUMONS AINSI NOTRE SOLUTION DE PROTECTION & DE PRA