Nouveaux serveurs HP Integrity
AccuGuard de Tandberg Data est un logiciel de sauvegarde et de restauration intégrant une technologie de déduplication.
AccuGuard multiplie la capacité de stockage utile et réduit les délais de sauvegarde, ce qui permet une sauvegarde quotidienne vingt fois plus rapide qu’auparavant.
Lire l'articleNetApp V-séries est la solution pour les entreprises!
AccuGuard de Tandberg Data est un logiciel de sauvegarde et de restauration intégrant une technologie de déduplication.
AccuGuard multiplie la capacité de stockage utile et réduit les délais de sauvegarde, ce qui permet une sauvegarde quotidienne vingt fois plus rapide qu’auparavant.
Lire l'articleLogiciel de sauvegarde et de restauration chez Tandberg Data
AccuGuard de Tandberg Data est un logiciel de sauvegarde et de restauration intégrant une technologie de déduplication.
AccuGuard multiplie la capacité de stockage utile et réduit les délais de sauvegarde, ce qui permet une sauvegarde quotidienne vingt fois plus rapide qu’auparavant.
Lire l'articleCloud et virtualisation au service d’un hébergement haute qualité
Claranet, spécialiste européen des services Internet pour les entreprises lance ClaraCloud, nouvelle offre d’infrastructure à la demande (Infrastructure as a Service).
Lire l'articleOption de reprise d’activité avancée pour SANmelody
DataCore Software, spécialiste des solutions logicielles de virtualisation du stockage, de continuité d’activité et de reprise après incident, présente la solution Advanced Site Recovery (ASR) for SANmelody.
Lire l'articleActus System i semaine 11
Premier partenaire français d’IBM en 2009, ACMI propose aujourd’hui d’agrémenter ses solutions d’un plan d’activités rénové.
Engagé sur l’optimisation des infrastructures informatiques, avec en ligne de mire la réduction des coûts et la valorisation du ROI, ACMI améliore encore ses services en enrichissant ses ressources certifiées sur les produits IBM et sur l’offre Dynamic spécifiquement, le tout dans le but d’accompagner plus efficacement ses clients.
Lire l'articleSauvegarde des données avec Windows Vista
Avec Windows Vista™, Microsoft® a revu totalement la gestion du processus de sauvegarde/restauration des données de votre ordinateur. N’y voyez pas un inconvénient ; bien au contraire, la gestion est plus fiable, plus autonome, en adéquation avec nos préoccupations quotidiennes. Le Centre de sauvegarde et de restauration se sert des clichés instantanés afin de réaliser une empreinte des fichiers permettant ainsi de tous les sauvegarder même s’ils sont en cours d’utilisation.
C’est dire si cette gestion se veut encore plus transparente qu’elle pouvait l’être avec Windows® XP. Les TPE et PME devraient être intéressées par la simplicité de cette gestion de l’ordinateur du fait qu’elle ne requiert aucune compétence informatique. Cet article leur est particulièrement destiné. Cela a été un des slogans de Microsoft® : Windows Vista™ possède une sécurité accrue par rapport à son prédécesseur. Néanmoins, il ne sera jamais à l’abri de l’erreur humaine, de l’attaque de virus (même si le Contrôle des Comptes Utilisateurs - UAC – gère très bien cette sécurité), de défaillances logicielles ou matérielles. C’est la raison pour laquelle, je ne peux que vous lancer cette invitation : « Sauvegardez, sauvegardez encore ! »
Lire l'articleActus Exchange Semaine 50
Enfin une occasion de tester cette nouvelle version qui fait décidément parler d’elle. Dans la rubrique ‘EvalCenter’, sur le site de Microsoft TechNet, il est désormais possible d’avoir une vue globale d’Exchange Server 2010.
Simplifier l’administration grâce à des fonctionnalités renforcées ? Aller au bout des projets plus efficacement ? Cette version permettra aux utilisateurs d’avoir une première prise en main des nouveautés apportées à Exchange Server.
Lire l'articleCitrix Receiver : accéder simplement aux applications et aux postes de travail virtuels
Citrix annonce ses nouveaux produits, capables de simplifier la vie aux développeurs et programmeurs...
Citrix Receiver, nouveau client logiciel universel, permet l’accès rapide via n’importe quel périphérique aux applications et aux postes de travail.
Tout sur Security Log !
Des descriptions d’événements plus homogènes et un Event Viewer plus puissant enrichissent Windows 2008 et Vista ...
L’audit de Windows Server et le journal d’événements Security (Security Event log) ont réellement changé dans Windows Server 2008 et dans Windows Vista. Pour ma part, je juge bons la plupart des changements. Le Journal de sécurité est plus net et plus intelligible mais, pour vraiment le maîtriser, il faut encore bien connaître la sécurité Windows et les arcanes du décodage. J’ai passé ces dix dernières années dans les entrailles de la sécurité et de l’audit Windows et, dernièrement, je me suis concentré sur Windows 2008 et Vista. Je peux donc vous aider à découvrir la numérotation modifiée des ID événements, la nouvelle manière plus granulaire dont la stratégie d’audit est traitée dans Windows 2008 et Vista, le format log.XML et les améliorations apportées au snap-in Microsoft Management Console (MMC) Event Viewer.
Lire l'article
Actu Windows sem 22
Stratégie oblige, Tandberg Data continue de se positionner sur le marché et valorise son portefeuille de produits de protection de données.
Sauvegarde et restauration d’Exchange Server 2007 à l’aide de DPM 2007
L’objectif de ce dossier n’est pas de faire une présentation technique surarchitecture de messagerie.
Contenu complémentaire : Exchange et la protection continue des données Sauvegarde et restauration : 6 erreurs fréquentes |
Lire l'article
Exchange et la protection continue des données
Les systèmes de protection continue des données (ou CDP, Continuous data protection) sont, depuis un an ou deux, l’objet de beaucoup d’attentions dans la communauté bases de données Exchange. Avez-vous besoin de la protection continue des données ? Chaque fois que vous augmentez la complexité d’un réseau ou d’un système, vous augmentez aussi le risque de défaillance. Toutefois, votre entreprise peut tirer avantage du degré de protection supplémentaire ainsi procuré.
Lire l'articleSauvegarde et restauration : 6 erreurs fréquentes
Il n’y a rien de plus pénible que d’avoir besoin de restaurer des données à partir d’une sauvegarde, mais de ne pas pouvoir le faire, pour une raison ou une autre. En informatique, la majorité des utilisateurs font cette cruelle expérience un jour ou l’autre. Le désagrément est encore plus fort et plus fréquent pour les administrateurs responsables de volumes importants de données métier. Bien que les technologies de sauvegarde et de restauration aient progressé ces dernières années, vous les utilisez probablement uniquement en dernier recours. Lorsque tout le reste a échoué, vous essayez la restauration à partir des sauvegardes.Pour que cette alternative soit viable, vous devez être suffisant confiant dans la disponibilité et la lisibilité de vos données au moment où vous en aurez besoin. Toutefois, les administrateurs Exchange commettent plusieurs erreurs courantes qui entravent le bon déroulement de leurs opérations de sauvegarde et de restauration.
Lire l'articleCollecter les données des systemes de fichiers
Récemment, la bande de sauvegarde de la nuit précédente, lancé NTBackup, et commencé à regarder si le fichier apparaissait dans la fenêtre de restauration de NTBackup. J’ai ainsi appris à mes dépens que NTBackup ne donne pas le moyen d’explorer un catalogue de sauvegarde.
Lire l'articleBande virtuelle : la bonne affaire
La bande virtuelle n’est plus quelque chose de théorique sur le System i : elle existe vraiment. IBM l’a introduite comme une nouvelle fonction en V5R4 et l’inclut dans le système d’exploitation sans frais supplémentaires. Vos sauvegardes et restaurations s’exécuteront-elles à la vitesse de la lumière ?C’est possible. Cela signifie-t-il que vous n’aurez jamais plus à acheter une autre bande ? Pas exactement. Cet article brosse un panorama de la bande virtuelle et explique son intérêt dans un environnement « réel ».
Lire l'articleDix étapes pour bâtir un bon plan de reprise après sinistre
Il suffit de regarder et d’entendre les infos de tous les jours pour se convaincre de l’importance d’un plan de reprise après sinistre pour votre entreprise. Il y a peu de risque que vous connaissiez jamais un désastre de niveau 4, du genre attaque terroriste ou catastrophe naturelle, comme un ouragan ou une inondation. Mais même des catastrophes de niveau 1, 2 ou 3, bien plus probables, comme des coupures de courant et un mauvais fonctionnement du serveur, peuvent paralyser l’exploitation faute de plan permettant de rétablir rapidement les services informatiques.Le tableau 1 donne la liste et la description des quatre niveaux de sinistres. Vous avez probablement déjà un plan de reprise après sinistre, mais il convient de l’examiner périodiquement et de l’actualiser pour tenir compte de l’évolution de l’entreprise. Fort de mon expérience de développement de tels plans pour les clients, j’ai dressé une liste de 10 étapes qu’une organisation de toute taille devrait suivre lorsqu’elle crée un nouveau plan de ce type ou lorsqu’elle revoit un plan existant.
Lire l'articleSauvegarde : quelques scénarios catastrophe
Les récits que vous allez lire sont véridiques. Pour ne froisser personne, les noms ont été changés.
Voila plusieurs années, une société appelée Keypro Computer a connu une défaillance catastrophique du disque dur, la veille d’une déclaration fiscale importante. La seule copie des données nécessaires à la déclaration se trouvait sur ce disque dur et celui-ci n’était pas sauvegardé. L’excuse de Keypro ? « Nous avons oublié ». Le coût de récupération des données à partir des copies papier ? 400 000 dollars.Sur Internet, les récits de catastrophes liées à la sauvegarde (ou plutôt à son absence) abondent. Certains sont sûrement de pures inventions. Mais beaucoup sont authentiques, particulièrement lorsque le narrateur donne des informations négatives pour lui ou pour ses propres intérêts. En tant que professionnels IT, nous ne pouvons pas nous permettre « d’oublier ». A la clé il y a des amendes, voire la prison.
Pour vous éviter d’être la proie de ces lacunes de sauvegardes courantes, j’ai classé les délits de sauvegarde les plus courants et j’ai créé une étude « de cas » composite pour chacun d’eux. Aujourd’hui, ce ne sont pas des actes délictueux, mais ils pourraient bien le devenir bientôt. Lisez-les et veillez à ce qu’aucun d’entre eux ne devienne votre propre mésaventure !
Sauvegardes partielles sous SQL
Lors des forums d’aide au public de SQL Server, une question revient souvent : « Comment puis-je récupérer une seule des tables de ma base de données ? ». La reprise d’une seule table peut s’avérer nécessaire si quelqu’un émet une instruction UPDATE ou DELETE inappropriée qui modifie une quantité appréciable des données de la table de manière non prévue.Dans un tel cas, l’administrateur peut souhaiter remplacer les données de cette table par les dernières sauvegardées. Autre cas où il peut être intéressant de ne restaurer qu’une sous-ensemble des données de la base de données : quand l’un des disques contenant la base de données SQL Server est défaillant mais que les autres disques fonctionnent correctement. Si l’on a une sauvegarde de la base de données antérieure à la modification intempestive ou à la défaillance du disque, on peut fort bien restaurer la base de données dans un nouvel endroit, puis copier les données appropriées de la base de données ainsi restaurée dans la base de données originale. Mais, pour de très grandes bases de données (VLDB, very large databases) contenant des dizaines ou des centaines de giga-octets, des considérations de temps et d’espace peuvent contrarier cette solution. Il n’est pas si simple d’ordonner à SQL Server de restaurer les données appartenant à une table ou à un ensemble de tables. Toutefois, les releases 6.5 et ultérieures de SQL Server donnent des moyens de ne récupérer que certaines parties d’une base de données.
Lire l'articleLes plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !