SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
SOLUTION BRIEF:
TROIS ÉTAPES POUR PROTÉGER VOS
SYSTÈMES. VIRTUELS. . . . . . . . . . . . . . . . . . . . . .
......... ........

Trois étapes pour protéger vos
systèmes virtuels
Who should read this paper
Entreprises en quête de conseils sur une solution de sauvegarde pour
les environnements virtuels.
Trois étapes pour protéger vos systèmes virtuels
Content
Trois étapes pour protéger vos systèmes virtuels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Protégez vos données virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Trois étapes pour protéger vos systèmes virtuels
Trois étapes pour protéger vos systèmes virtuels
La virtualisation offre divers avantages aux PME. Mais il ne faut pas oublier que les données présentes sur votre système virtuel sont
bien réelles. C'est maintenant le meilleur moment pour protéger vos systèmes virtuels avec une solution haut de gamme de sauvegarde
et de restauration.

La virtualisation n'est pas uniquement destinée aux grandes entreprises. Les petites structures l'utilisent de façon efficace : elle les rend
plus agiles, plus efficaces et plus compétitives.
Les systèmes virtuels sont plus rentables que des serveurs physiques et peuvent être déployés rapidement pour répondre à la demande
et accompagner la croissance de votre entreprise. Toutefois, il est important de garder à l'esprit que les données stockées sur un serveur
virtuel ont besoin du même niveau de protection que celles d'un serveur physique.
Voici trois étapes simples que vous pouvez mettre en oeuvre pour protéger les données de votre environnement virtuel.
• Automatisez vos sauvegardes. Les environnements virtuels se développant rapidement, il peut arriver qu'une nouvelle machine
virtuelle ne soit pas protégée. Assurez-vous que vous disposez d'un outil qui reconnaît immédiatement les nouvelles machines
virtuelles et les sauvegardes automatiquement.
• Protégez vos données aussi bien sur les systèmes virtuels que physiques. Les données sont bien réelles, qu'elles soient
enregistrées sur des systèmes physiques ou virtuels. La gestion de solutions de sauvegarde distinctes est lourde, et vous ne pouvez
pas vous permettre de ne pas sauvegarder les données de vos systèmes virtuels. Pour une gestion optimisée, vous avez donc besoin
d'une solution de sauvegarde qui puisse traiter les deux types de systèmes depuis une seule console.
• Assurez-vous de pouvoir facilement restaurer vos données. Sauvegarder vos données n'a d'intérêt que si vous pouvez rapidement
et facilement les restaurer en cas de besoin. Votre solution de sauvegarde doit vous permettre de récupérer chaque fichier et chaque
objet, y compris au sein des environnements virtuels, de sorte à ne restaurer que ce dont vous avez besoin, et pas l'ensemble des
données de sauvegarde. Et n'oubliez pas de tester la fonction de restauration pour garantir que vous êtes effectivement protégé.

1
Trois étapes pour protéger vos systèmes virtuels
Protégez vos données virtuelles

Symantec offre les outils nécessaires pour profiter des avantages de la virtualisation sans sacrifier la protection des données. Symantec
Backup Exec™ 2012, dotée de la technologie V-Ray, est une solution complète et puissante conçue pour protéger vos données aussi bien
dans les systèmes virtuels que physiques.
Des millions d'entreprises confient leurs données à Backup Exec. Cette solution est optimisée pour effectuer des sauvegardes rapides
des environnements virtuels. Elle fonctionne de façon transparente avec les environnements virtuels VMware® et Microsoft Hyper-V® afin
de sauvegarder vos données, que les systèmes virtuels soient en ligne ou hors ligne.
De plus, elle reconnaît automatiquement les nouvelles machines virtuelles dès qu'elles sont mises en ligne et procède à leur sauvegarde.
Ainsi, les sauvegardes des systèmes virtuels sont intégrées au calendrier de sauvegarde global, ce qui garantit la protection de
l'ensemble des données et leur récupération aisée en cas de besoin.
Vous pouvez tirer parti de l'auto-inclusion des machines virtuelles pour sauvegarder en quelques secondes les nouvelles machines
invitées, automatiquement et de manière transparente. Cette fonction garantit que les données sauvegardées sont toujours les plus
récentes et qu'elles sont disponibles pour une restauration en cas d'incident.
Vous voulez être certain que toutes vos données sont sauvegardées, soit, mais vous souhaitez également éviter leur redondance. Vous
possédez assez de données uniques à gérer sans devoir sauvegarder plusieurs fois les mêmes fichiers issus de différents systèmes.
Grâce à la fonction intégrée de déduplication de Backup Exec, les données redondantes sont éliminées des systèmes virtuels et
physiques pour rationaliser votre processus de sauvegarde, ce qui permet d'optimiser l'espace de stockage et d'économiser des coûts de
stockage.
Lorsqu'il s'agit de restaurer vos données, Backup Exec vous offre les outils nécessaires pour récupérer uniquement les fichiers dont vous
avez besoin et reprendre votre activité au plus vite. Si un serveur tombe en panne, vous pouvez le restaurer dans son intégralité. Bien
souvent, vous ne devez récupérer qu'un unique élément crucial, qu'il s'agisse d'un fichier ou d'un e-mail. Backup Exec vous donne la
possibilité de trouver et de restaurer les données et les applications à un niveau granulaire, en quelques minutes seulement.
N'hésitez pas et profitez des avantages qu'offre la virtualisation. Avec Backup Exec, bénéficiez d'une solution de sauvegarde conçue pour
optimiser vos systèmes virtuels VMware et Hyper-V. C'est une décision que vous n'allez pas regretter.

2
Trois étapes pour protéger vos systèmes virtuels

A propos de Symantec
Symantec est un leader mondial des solutions de
sécurité, de stockage et de gestion des systèmes
destinées à aider les particuliers et les entreprises
à sécuriser et gérer leur environnement
informatique. Nos logiciels et services permettent
d'assurer une protection plus complète et plus
efficace contre davantage de risques à différents
points et d'instaurer ainsi la confiance, quel que
soit l'endroit où les informations sont utilisées ou
stockées. La société Symantec, dont le siège social
est basé à Mountain View en Californie, est
présente dans 40 pays. Des informations
supplémentaires sont disponibles à l'adresse
www.symantec.fr.

Pour connaître les

Symantec Limited

coordonnées des bureaux

Ballycoolin Business Park

dans un pays spécifique,

Blanchardstown

consultez notre site Web.

Dublin 15
Irlande
Tel. : +353 1 803 5400
Fax : +353 1 820 4055
www.symantec.fr

Copyright © 2012 Symantec Corporation. Tous droits
réservés. Symantec, le logo Symantec et le logo en
forme de coche sont des marques commerciales ou
des marques déposées de Symantec Corporation ou
de ses filiales aux Etats-Unis et dans d'autres pays.
Les autres noms peuvent être des marques
commerciales de leurs détenteurs respectifs.
6/2012 21245322

Contenu connexe

Tendances

Storage craft shadowprotect virtual
Storage craft shadowprotect virtualStorage craft shadowprotect virtual
Storage craft shadowprotect virtualStorageCraft Benelux
 
5 façons de réduire les coûts tout en modernisant votre Infrastructure selon ...
5 façons de réduire les coûts tout en modernisant votre Infrastructure selon ...5 façons de réduire les coûts tout en modernisant votre Infrastructure selon ...
5 façons de réduire les coûts tout en modernisant votre Infrastructure selon ...ITOutcomes
 
Le Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockageLe Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockageNoham MEDYOUNI
 
La sécurité en cloud computing
La sécurité en cloud computingLa sécurité en cloud computing
La sécurité en cloud computingDany Rabe
 
Les architectures du Software Defined Storage
Les architectures du Software Defined StorageLes architectures du Software Defined Storage
Les architectures du Software Defined StorageRSD
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
Livre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donneesLivre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donneesMarc Bourhis
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud ComputingTactika inc.
 
Numergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudNumergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudBee_Ware
 
Pourquoi l'automisation est essential pour une virtualisation des resaux reussie
Pourquoi l'automisation est essential pour une virtualisation des resaux reussiePourquoi l'automisation est essential pour une virtualisation des resaux reussie
Pourquoi l'automisation est essential pour une virtualisation des resaux reussieITOutcomes
 
Les tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digitalLes tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digitalJoanna Kempa
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing SecurityMohamed Belhadj
 
Les avantages de la virtualisation
Les avantages de la virtualisationLes avantages de la virtualisation
Les avantages de la virtualisationNRC
 
Project Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesProject Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesSébastien Kieger
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"AnDaolVras
 
[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI - ...
[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI  - ...[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI  - ...
[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI - ...Groupe D.FI
 
Livre Blanc Cloud Computing / Sécurité
Livre Blanc Cloud Computing / Sécurité Livre Blanc Cloud Computing / Sécurité
Livre Blanc Cloud Computing / Sécurité Syntec Numérique
 

Tendances (20)

Storage craft shadowprotect virtual
Storage craft shadowprotect virtualStorage craft shadowprotect virtual
Storage craft shadowprotect virtual
 
Réduire le coût du stockage
Réduire le coût du stockageRéduire le coût du stockage
Réduire le coût du stockage
 
5 façons de réduire les coûts tout en modernisant votre Infrastructure selon ...
5 façons de réduire les coûts tout en modernisant votre Infrastructure selon ...5 façons de réduire les coûts tout en modernisant votre Infrastructure selon ...
5 façons de réduire les coûts tout en modernisant votre Infrastructure selon ...
 
Le Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockageLe Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockage
 
La sécurité en cloud computing
La sécurité en cloud computingLa sécurité en cloud computing
La sécurité en cloud computing
 
Les architectures du Software Defined Storage
Les architectures du Software Defined StorageLes architectures du Software Defined Storage
Les architectures du Software Defined Storage
 
ISDay 2017 - Atelier Arcserve
ISDay 2017 - Atelier ArcserveISDay 2017 - Atelier Arcserve
ISDay 2017 - Atelier Arcserve
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
Livre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donneesLivre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donnees
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud Computing
 
ISDay 2017 - Atelier HPE
ISDay 2017 - Atelier HPEISDay 2017 - Atelier HPE
ISDay 2017 - Atelier HPE
 
Numergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudNumergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloud
 
Pourquoi l'automisation est essential pour une virtualisation des resaux reussie
Pourquoi l'automisation est essential pour une virtualisation des resaux reussiePourquoi l'automisation est essential pour une virtualisation des resaux reussie
Pourquoi l'automisation est essential pour une virtualisation des resaux reussie
 
Les tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digitalLes tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digital
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing Security
 
Les avantages de la virtualisation
Les avantages de la virtualisationLes avantages de la virtualisation
Les avantages de la virtualisation
 
Project Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesProject Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risques
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
 
[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI - ...
[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI  - ...[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI  - ...
[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI - ...
 
Livre Blanc Cloud Computing / Sécurité
Livre Blanc Cloud Computing / Sécurité Livre Blanc Cloud Computing / Sécurité
Livre Blanc Cloud Computing / Sécurité
 

En vedette (20)

Empor Rostock 2007
Empor Rostock 2007Empor Rostock 2007
Empor Rostock 2007
 
Franquía
FranquíaFranquía
Franquía
 
Bit v19n5
Bit v19n5Bit v19n5
Bit v19n5
 
Realidad Aumentada 11 meetup en tarragona - Encuentro de impresion 3d
Realidad Aumentada 11 meetup en tarragona - Encuentro de impresion 3dRealidad Aumentada 11 meetup en tarragona - Encuentro de impresion 3d
Realidad Aumentada 11 meetup en tarragona - Encuentro de impresion 3d
 
Simce: aporte o nudo
Simce: aporte o nudoSimce: aporte o nudo
Simce: aporte o nudo
 
Metodología de la Investigación
Metodología de la InvestigaciónMetodología de la Investigación
Metodología de la Investigación
 
Vih sida
Vih sidaVih sida
Vih sida
 
Rapport 2013 sur l'économie de Laval
Rapport 2013 sur l'économie de Laval Rapport 2013 sur l'économie de Laval
Rapport 2013 sur l'économie de Laval
 
Métiers deservicestendances
Métiers deservicestendancesMétiers deservicestendances
Métiers deservicestendances
 
Strom
StromStrom
Strom
 
Strategieanalysen - Services für die Strategie- und Managementberatung
Strategieanalysen - Services für die Strategie- und ManagementberatungStrategieanalysen - Services für die Strategie- und Managementberatung
Strategieanalysen - Services für die Strategie- und Managementberatung
 
1. atletas juegos olímpicos
1. atletas juegos olímpicos1. atletas juegos olímpicos
1. atletas juegos olímpicos
 
Posibilidades que las TICs ofrecen en el campo de la sanidad.
Posibilidades que las TICs ofrecen en el campo de la sanidad.Posibilidades que las TICs ofrecen en el campo de la sanidad.
Posibilidades que las TICs ofrecen en el campo de la sanidad.
 
Skyworth
SkyworthSkyworth
Skyworth
 
Saïtische Formel
Saïtische FormelSaïtische Formel
Saïtische Formel
 
Dxer budapest
Dxer budapestDxer budapest
Dxer budapest
 
Antonio machado marzo_2010
Antonio machado marzo_2010Antonio machado marzo_2010
Antonio machado marzo_2010
 
Interaccions clo ibp
Interaccions clo ibpInteraccions clo ibp
Interaccions clo ibp
 
Die Maske
Die MaskeDie Maske
Die Maske
 
Grupo Inmobiliario Alting
Grupo Inmobiliario AltingGrupo Inmobiliario Alting
Grupo Inmobiliario Alting
 

Similaire à 3 étapes pour protéger vos systèmes virtuels

Dp0147 formation-symantec-backup-exec-2014-administration
Dp0147 formation-symantec-backup-exec-2014-administrationDp0147 formation-symantec-backup-exec-2014-administration
Dp0147 formation-symantec-backup-exec-2014-administrationCERTyou Formation
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfEuklesSolutions
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfEuklesSolutions
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itacITAC
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfEuklesSolutions
 
Shadow protect 4-desktop-fr_20101005
Shadow protect 4-desktop-fr_20101005Shadow protect 4-desktop-fr_20101005
Shadow protect 4-desktop-fr_20101005StorageCraft Benelux
 
Solutions de sauvegarde et PRA avec Microsoft Azure
Solutions de sauvegarde et PRA avec Microsoft Azure Solutions de sauvegarde et PRA avec Microsoft Azure
Solutions de sauvegarde et PRA avec Microsoft Azure Microsoft Technet France
 
Solutions de sauvegarde et PRA avec Microsoft Azure
Solutions de sauvegarde et PRA avec Microsoft Azure Solutions de sauvegarde et PRA avec Microsoft Azure
Solutions de sauvegarde et PRA avec Microsoft Azure Microsoft Décideurs IT
 
Veeam Software : Sauvegarde et protection des données, plan de reprise d’acti...
Veeam Software : Sauvegarde et protection des données, plan de reprise d’acti...Veeam Software : Sauvegarde et protection des données, plan de reprise d’acti...
Veeam Software : Sauvegarde et protection des données, plan de reprise d’acti...Microsoft Technet France
 
Dp0157 formation-symantec-backup-exec-2012-administration
Dp0157 formation-symantec-backup-exec-2012-administrationDp0157 formation-symantec-backup-exec-2012-administration
Dp0157 formation-symantec-backup-exec-2012-administrationCERTyou Formation
 
Environnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdfEnvironnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdfismailoss
 
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudMicrosoft Technet France
 
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudMicrosoft Décideurs IT
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsRoland Kouakou
 
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Everteam
 
Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Sylvain Cortes
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 

Similaire à 3 étapes pour protéger vos systèmes virtuels (20)

Dp0147 formation-symantec-backup-exec-2014-administration
Dp0147 formation-symantec-backup-exec-2014-administrationDp0147 formation-symantec-backup-exec-2014-administration
Dp0147 formation-symantec-backup-exec-2014-administration
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdf
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdf
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itac
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
 
Shadow protect 4-desktop-fr_20101005
Shadow protect 4-desktop-fr_20101005Shadow protect 4-desktop-fr_20101005
Shadow protect 4-desktop-fr_20101005
 
Solutions de sauvegarde et PRA avec Microsoft Azure
Solutions de sauvegarde et PRA avec Microsoft Azure Solutions de sauvegarde et PRA avec Microsoft Azure
Solutions de sauvegarde et PRA avec Microsoft Azure
 
Solutions de sauvegarde et PRA avec Microsoft Azure
Solutions de sauvegarde et PRA avec Microsoft Azure Solutions de sauvegarde et PRA avec Microsoft Azure
Solutions de sauvegarde et PRA avec Microsoft Azure
 
Veeam Software : Sauvegarde et protection des données, plan de reprise d’acti...
Veeam Software : Sauvegarde et protection des données, plan de reprise d’acti...Veeam Software : Sauvegarde et protection des données, plan de reprise d’acti...
Veeam Software : Sauvegarde et protection des données, plan de reprise d’acti...
 
Dp0157 formation-symantec-backup-exec-2012-administration
Dp0157 formation-symantec-backup-exec-2012-administrationDp0157 formation-symantec-backup-exec-2012-administration
Dp0157 formation-symantec-backup-exec-2012-administration
 
Environnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdfEnvironnements_virtuels_-_Partie_1.pptx.pdf
Environnements_virtuels_-_Partie_1.pptx.pdf
 
Shadow protect 4-ime-fr_20101006
Shadow protect 4-ime-fr_20101006Shadow protect 4-ime-fr_20101006
Shadow protect 4-ime-fr_20101006
 
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
 
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuels
 
ISDay 2018 - Atelier Veeam
ISDay 2018 - Atelier VeeamISDay 2018 - Atelier Veeam
ISDay 2018 - Atelier Veeam
 
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
 
Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 

Plus de Aquastar Consulting

Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Aquastar Consulting
 
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...Aquastar Consulting
 
Plaquette securite informatique MGE
Plaquette securite informatique MGEPlaquette securite informatique MGE
Plaquette securite informatique MGEAquastar Consulting
 
Etude de Cas - Mairie de Leers - Aquastar Consulting
Etude de Cas - Mairie de Leers - Aquastar ConsultingEtude de Cas - Mairie de Leers - Aquastar Consulting
Etude de Cas - Mairie de Leers - Aquastar ConsultingAquastar Consulting
 
Plaquette Aquastar Consulting - Infrastructure
Plaquette Aquastar Consulting - InfrastructurePlaquette Aquastar Consulting - Infrastructure
Plaquette Aquastar Consulting - InfrastructureAquastar Consulting
 
Améliorez la performance opérationnelle de votre Supply chain
Améliorez la performance opérationnelle de votre Supply chainAméliorez la performance opérationnelle de votre Supply chain
Améliorez la performance opérationnelle de votre Supply chainAquastar Consulting
 
Les règles d'or pour réussir son projet CRM
Les règles d'or pour réussir son projet CRMLes règles d'or pour réussir son projet CRM
Les règles d'or pour réussir son projet CRMAquastar Consulting
 
Archivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussieArchivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussieAquastar Consulting
 
Optimisation des processus métier
Optimisation des processus métierOptimisation des processus métier
Optimisation des processus métierAquastar Consulting
 
Norme IAS/IFRS: une simple affaire de présentation?
Norme IAS/IFRS: une simple affaire de présentation?Norme IAS/IFRS: une simple affaire de présentation?
Norme IAS/IFRS: une simple affaire de présentation?Aquastar Consulting
 
La mobilité et la relation client
La mobilité et la relation clientLa mobilité et la relation client
La mobilité et la relation clientAquastar Consulting
 
Mobilité et efficacité des forces commerciales
Mobilité et efficacité des forces commercialesMobilité et efficacité des forces commerciales
Mobilité et efficacité des forces commercialesAquastar Consulting
 
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...Aquastar Consulting
 
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...Aquastar Consulting
 
7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandes7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandesAquastar Consulting
 
Evaluer son logiciel de gestion financière...Est-il temps de changer?
Evaluer son logiciel de gestion financière...Est-il temps de changer?Evaluer son logiciel de gestion financière...Est-il temps de changer?
Evaluer son logiciel de gestion financière...Est-il temps de changer?Aquastar Consulting
 

Plus de Aquastar Consulting (17)

Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"
 
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
 
Plaquette securite informatique MGE
Plaquette securite informatique MGEPlaquette securite informatique MGE
Plaquette securite informatique MGE
 
Etude de Cas - Mairie de Leers - Aquastar Consulting
Etude de Cas - Mairie de Leers - Aquastar ConsultingEtude de Cas - Mairie de Leers - Aquastar Consulting
Etude de Cas - Mairie de Leers - Aquastar Consulting
 
Plaquette Aquastar Consulting - Infrastructure
Plaquette Aquastar Consulting - InfrastructurePlaquette Aquastar Consulting - Infrastructure
Plaquette Aquastar Consulting - Infrastructure
 
Améliorez la performance opérationnelle de votre Supply chain
Améliorez la performance opérationnelle de votre Supply chainAméliorez la performance opérationnelle de votre Supply chain
Améliorez la performance opérationnelle de votre Supply chain
 
Les règles d'or pour réussir son projet CRM
Les règles d'or pour réussir son projet CRMLes règles d'or pour réussir son projet CRM
Les règles d'or pour réussir son projet CRM
 
Archivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussieArchivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussie
 
Optimisation des processus métier
Optimisation des processus métierOptimisation des processus métier
Optimisation des processus métier
 
Norme IAS/IFRS: une simple affaire de présentation?
Norme IAS/IFRS: une simple affaire de présentation?Norme IAS/IFRS: une simple affaire de présentation?
Norme IAS/IFRS: une simple affaire de présentation?
 
La mobilité et la relation client
La mobilité et la relation clientLa mobilité et la relation client
La mobilité et la relation client
 
Mobilité et efficacité des forces commerciales
Mobilité et efficacité des forces commercialesMobilité et efficacité des forces commerciales
Mobilité et efficacité des forces commerciales
 
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
 
Le crm-et-les-pme-en-france
Le crm-et-les-pme-en-franceLe crm-et-les-pme-en-france
Le crm-et-les-pme-en-france
 
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
 
7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandes7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandes
 
Evaluer son logiciel de gestion financière...Est-il temps de changer?
Evaluer son logiciel de gestion financière...Est-il temps de changer?Evaluer son logiciel de gestion financière...Est-il temps de changer?
Evaluer son logiciel de gestion financière...Est-il temps de changer?
 

3 étapes pour protéger vos systèmes virtuels

  • 1. SOLUTION BRIEF: TROIS ÉTAPES POUR PROTÉGER VOS SYSTÈMES. VIRTUELS. . . . . . . . . . . . . . . . . . . . . . ......... ........ Trois étapes pour protéger vos systèmes virtuels Who should read this paper Entreprises en quête de conseils sur une solution de sauvegarde pour les environnements virtuels.
  • 2.
  • 3. Trois étapes pour protéger vos systèmes virtuels Content Trois étapes pour protéger vos systèmes virtuels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Protégez vos données virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
  • 4. Trois étapes pour protéger vos systèmes virtuels Trois étapes pour protéger vos systèmes virtuels La virtualisation offre divers avantages aux PME. Mais il ne faut pas oublier que les données présentes sur votre système virtuel sont bien réelles. C'est maintenant le meilleur moment pour protéger vos systèmes virtuels avec une solution haut de gamme de sauvegarde et de restauration. La virtualisation n'est pas uniquement destinée aux grandes entreprises. Les petites structures l'utilisent de façon efficace : elle les rend plus agiles, plus efficaces et plus compétitives. Les systèmes virtuels sont plus rentables que des serveurs physiques et peuvent être déployés rapidement pour répondre à la demande et accompagner la croissance de votre entreprise. Toutefois, il est important de garder à l'esprit que les données stockées sur un serveur virtuel ont besoin du même niveau de protection que celles d'un serveur physique. Voici trois étapes simples que vous pouvez mettre en oeuvre pour protéger les données de votre environnement virtuel. • Automatisez vos sauvegardes. Les environnements virtuels se développant rapidement, il peut arriver qu'une nouvelle machine virtuelle ne soit pas protégée. Assurez-vous que vous disposez d'un outil qui reconnaît immédiatement les nouvelles machines virtuelles et les sauvegardes automatiquement. • Protégez vos données aussi bien sur les systèmes virtuels que physiques. Les données sont bien réelles, qu'elles soient enregistrées sur des systèmes physiques ou virtuels. La gestion de solutions de sauvegarde distinctes est lourde, et vous ne pouvez pas vous permettre de ne pas sauvegarder les données de vos systèmes virtuels. Pour une gestion optimisée, vous avez donc besoin d'une solution de sauvegarde qui puisse traiter les deux types de systèmes depuis une seule console. • Assurez-vous de pouvoir facilement restaurer vos données. Sauvegarder vos données n'a d'intérêt que si vous pouvez rapidement et facilement les restaurer en cas de besoin. Votre solution de sauvegarde doit vous permettre de récupérer chaque fichier et chaque objet, y compris au sein des environnements virtuels, de sorte à ne restaurer que ce dont vous avez besoin, et pas l'ensemble des données de sauvegarde. Et n'oubliez pas de tester la fonction de restauration pour garantir que vous êtes effectivement protégé. 1
  • 5. Trois étapes pour protéger vos systèmes virtuels Protégez vos données virtuelles Symantec offre les outils nécessaires pour profiter des avantages de la virtualisation sans sacrifier la protection des données. Symantec Backup Exec™ 2012, dotée de la technologie V-Ray, est une solution complète et puissante conçue pour protéger vos données aussi bien dans les systèmes virtuels que physiques. Des millions d'entreprises confient leurs données à Backup Exec. Cette solution est optimisée pour effectuer des sauvegardes rapides des environnements virtuels. Elle fonctionne de façon transparente avec les environnements virtuels VMware® et Microsoft Hyper-V® afin de sauvegarder vos données, que les systèmes virtuels soient en ligne ou hors ligne. De plus, elle reconnaît automatiquement les nouvelles machines virtuelles dès qu'elles sont mises en ligne et procède à leur sauvegarde. Ainsi, les sauvegardes des systèmes virtuels sont intégrées au calendrier de sauvegarde global, ce qui garantit la protection de l'ensemble des données et leur récupération aisée en cas de besoin. Vous pouvez tirer parti de l'auto-inclusion des machines virtuelles pour sauvegarder en quelques secondes les nouvelles machines invitées, automatiquement et de manière transparente. Cette fonction garantit que les données sauvegardées sont toujours les plus récentes et qu'elles sont disponibles pour une restauration en cas d'incident. Vous voulez être certain que toutes vos données sont sauvegardées, soit, mais vous souhaitez également éviter leur redondance. Vous possédez assez de données uniques à gérer sans devoir sauvegarder plusieurs fois les mêmes fichiers issus de différents systèmes. Grâce à la fonction intégrée de déduplication de Backup Exec, les données redondantes sont éliminées des systèmes virtuels et physiques pour rationaliser votre processus de sauvegarde, ce qui permet d'optimiser l'espace de stockage et d'économiser des coûts de stockage. Lorsqu'il s'agit de restaurer vos données, Backup Exec vous offre les outils nécessaires pour récupérer uniquement les fichiers dont vous avez besoin et reprendre votre activité au plus vite. Si un serveur tombe en panne, vous pouvez le restaurer dans son intégralité. Bien souvent, vous ne devez récupérer qu'un unique élément crucial, qu'il s'agisse d'un fichier ou d'un e-mail. Backup Exec vous donne la possibilité de trouver et de restaurer les données et les applications à un niveau granulaire, en quelques minutes seulement. N'hésitez pas et profitez des avantages qu'offre la virtualisation. Avec Backup Exec, bénéficiez d'une solution de sauvegarde conçue pour optimiser vos systèmes virtuels VMware et Hyper-V. C'est une décision que vous n'allez pas regretter. 2
  • 6.
  • 7. Trois étapes pour protéger vos systèmes virtuels A propos de Symantec Symantec est un leader mondial des solutions de sécurité, de stockage et de gestion des systèmes destinées à aider les particuliers et les entreprises à sécuriser et gérer leur environnement informatique. Nos logiciels et services permettent d'assurer une protection plus complète et plus efficace contre davantage de risques à différents points et d'instaurer ainsi la confiance, quel que soit l'endroit où les informations sont utilisées ou stockées. La société Symantec, dont le siège social est basé à Mountain View en Californie, est présente dans 40 pays. Des informations supplémentaires sont disponibles à l'adresse www.symantec.fr. Pour connaître les Symantec Limited coordonnées des bureaux Ballycoolin Business Park dans un pays spécifique, Blanchardstown consultez notre site Web. Dublin 15 Irlande Tel. : +353 1 803 5400 Fax : +353 1 820 4055 www.symantec.fr Copyright © 2012 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec et le logo en forme de coche sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. 6/2012 21245322