Les organisations sont en train de passer d'un modèle où le PC régnait en maître à un modèle plus axé sur les utilisateurs où les employés apportent leurs propres terminaux au travail (BYOD).
Vos données sont précieuses, l’existence de votre entreprise en dépend. Votre système actuel de backup ne vous protège pas contre le désastre de les perdre. iSV est une solution de SRR Cloud – privé ou hybride – qui remplace vos systèmes de sauvegarde obsolètes. Nous ne faisons pas que sauvegarder vos données, nous sauvegardons et restaurons vos applications, vos systèmes d’exploitation, vos serveurs. Nous les sécurisons, nous les protégeons et nous en restaurons l’intégralité en cas de catastrophe, peu importe votre environnement informatique. Nous pouvons remettre immédiatement en route l’application stratégique dont vous avez besoin . Aucun DAT, ni aucune baie de stockage ne fait ça. Pour plus d'informations consultez notre site web http://issal.dz et n'hésitez pas à nous contacter.
Parce qu'aujourd'hui, il est inconcevable pour une entreprise de perdre ses données vitales, Tsuga propose des solutions de sauvegarde et de restauration des données informatiques à distance, avec réplication des fichiers sur 2 DataCenter sécurisés et distants.
Tsuga a développé sous la marque EData-Protect des solutions de sauvegarde disque-à-disque et de restauration de données en ligne très innovantes, basées sur la technologie brevetée EVault DeltaPro : EData-Protect, logiciel de sauvegarde implanté sur les serveurs et les ordinateurs ; StorBox, serveur NAS auto-sauvegardé ; System Boss, serveur de sauvegarde en local + sauvegarde à distance ; EData-Protect Endpoint, protection des données des ordinateurs portables ; et EData-Protect Recovery, pour une reprise d’activité encore plus rapide.
Les solutions de sauvegarde en ligne multi-OS de Tsuga conviennent aux PME/PMI et professions libérales comme aux entreprises de grande taille et aux collectivités locales ; elles les protègent à 100% du risque de perdre leurs données, et les allègent de la contrainte de réaliser des sauvegardes classiques, pour un budget raisonnable et maîtrisé.
Les solutions de sauvegarde en ligne sont beaucoup plus fiables que les bandes, les disques durs externes, se font automatiquement et reviennent moins cher car il n'y a pas besoin de renouveler les supports (bandes et disques durs ont une durée de vie limitée) ni le matériel ni le logiciel pour les exécuter, et elles restituent les données à 100 %.
Les organisations sont en train de passer d'un modèle où le PC régnait en maître à un modèle plus axé sur les utilisateurs où les employés apportent leurs propres terminaux au travail (BYOD).
Vos données sont précieuses, l’existence de votre entreprise en dépend. Votre système actuel de backup ne vous protège pas contre le désastre de les perdre. iSV est une solution de SRR Cloud – privé ou hybride – qui remplace vos systèmes de sauvegarde obsolètes. Nous ne faisons pas que sauvegarder vos données, nous sauvegardons et restaurons vos applications, vos systèmes d’exploitation, vos serveurs. Nous les sécurisons, nous les protégeons et nous en restaurons l’intégralité en cas de catastrophe, peu importe votre environnement informatique. Nous pouvons remettre immédiatement en route l’application stratégique dont vous avez besoin . Aucun DAT, ni aucune baie de stockage ne fait ça. Pour plus d'informations consultez notre site web http://issal.dz et n'hésitez pas à nous contacter.
Parce qu'aujourd'hui, il est inconcevable pour une entreprise de perdre ses données vitales, Tsuga propose des solutions de sauvegarde et de restauration des données informatiques à distance, avec réplication des fichiers sur 2 DataCenter sécurisés et distants.
Tsuga a développé sous la marque EData-Protect des solutions de sauvegarde disque-à-disque et de restauration de données en ligne très innovantes, basées sur la technologie brevetée EVault DeltaPro : EData-Protect, logiciel de sauvegarde implanté sur les serveurs et les ordinateurs ; StorBox, serveur NAS auto-sauvegardé ; System Boss, serveur de sauvegarde en local + sauvegarde à distance ; EData-Protect Endpoint, protection des données des ordinateurs portables ; et EData-Protect Recovery, pour une reprise d’activité encore plus rapide.
Les solutions de sauvegarde en ligne multi-OS de Tsuga conviennent aux PME/PMI et professions libérales comme aux entreprises de grande taille et aux collectivités locales ; elles les protègent à 100% du risque de perdre leurs données, et les allègent de la contrainte de réaliser des sauvegardes classiques, pour un budget raisonnable et maîtrisé.
Les solutions de sauvegarde en ligne sont beaucoup plus fiables que les bandes, les disques durs externes, se font automatiquement et reviennent moins cher car il n'y a pas besoin de renouveler les supports (bandes et disques durs ont une durée de vie limitée) ni le matériel ni le logiciel pour les exécuter, et elles restituent les données à 100 %.
Le Software Defined Storage, pour éliminer toutes les contraintes du stockageNoham MEDYOUNI
Un stockage qui s’adapte d’un clic aux contraintes des logiciels et des applications et qui n’est plus limité par des silos de baies de disques. Telle est la promesse du Software-Defined Storage SDS, ou stockage défini et contrôlé par logiciel.
Les tendances du stockage de données en France face au digitalJoanna Kempa
La transformation digitale s’opère dans tous les secteurs d’activités et à tous niveaux des entreprises et des organisations.
Les données collectées, traitées et échangées croissent en volume comme en valeur et deviennent de facto un véritable enjeu stratégique.
Pour s’adapter à cette tendance de fond, les acteurs du marché innovent en proposant de nouvelles offres pour le stockage et la protection des données.
EMC offre des solutions de stockage software defined intelligentes, qui permettent aux entreprises de réduire leurs frais de gestion via l'automatisation des fonctions au sein des silos de stockage traditionnels. Découvrez VIPR et ECS.
Présentation d'Emmanuel Bernard
Le cloud computing, informatique en nuage ou infonuagique est un concept qui a dépassé le stade du buzz word pour devenir une réalité tangible.
Cette conférence aura pour objectif de présenter le cloud computing sous l’angle de la sécurité de l’information.
La première partie de la conférence présentera les concepts de base du cloud computing, les menaces, les vulnérabilités et les risques de l’infonuagique.
La seconde partie exposera comment intégrer le cloud computing dans un SMSI (Système de Management de la Sécurité de l’Information selon ISO27001) afin de mettre en œuvre, gérer, évaluer et faire évoluer les mesures de sécurité pour mitiger les risques.
[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI - ...Groupe D.FI
Découvrez à travers cette présentation les nouveautés de la solution Spectrum Protect 7.1.7 (Tivoli Storage Manager) qui vous permet d'optimiser le stockage, la sauvegarde de vos données.
Découvrez dans ce document les différents avantages de la virtualisation de vos serveurs et postes de travail.
Nos solutions de virtualisation : http://www.nrc.fr/nos-solutions/reseaux-infrastructures/serveurs-microsoft/
Este documento resume la historia y evolución de la tecnología educativa. Comenzó en los años 40 en Estados Unidos como campo de estudio y se desarrolló durante la Segunda Guerra Mundial para entrenar militares. En los años 50 se incorporó la psicología del aprendizaje y la tecnología educativa ganó impulso. En las décadas siguientes, surgieron nuevas tecnologías como la computación, internet y dispositivos móviles, transformando profundamente la educación.
El documento habla sobre las consecuencias del fenómeno de lluvias e inundaciones en varias regiones del Perú como resultado del Niño de 1998. Menciona que la mayoría de pueblos en Tumbes, Piura, Lambayeque y La Libertad se ven amenazados por inundaciones y huaicos. También indica que las organizaciones locales, nacionales e internacionales como las municipalidades, Defensa Civil y Cruz Roja brindan apoyo a los afectados.
Le Software Defined Storage, pour éliminer toutes les contraintes du stockageNoham MEDYOUNI
Un stockage qui s’adapte d’un clic aux contraintes des logiciels et des applications et qui n’est plus limité par des silos de baies de disques. Telle est la promesse du Software-Defined Storage SDS, ou stockage défini et contrôlé par logiciel.
Les tendances du stockage de données en France face au digitalJoanna Kempa
La transformation digitale s’opère dans tous les secteurs d’activités et à tous niveaux des entreprises et des organisations.
Les données collectées, traitées et échangées croissent en volume comme en valeur et deviennent de facto un véritable enjeu stratégique.
Pour s’adapter à cette tendance de fond, les acteurs du marché innovent en proposant de nouvelles offres pour le stockage et la protection des données.
EMC offre des solutions de stockage software defined intelligentes, qui permettent aux entreprises de réduire leurs frais de gestion via l'automatisation des fonctions au sein des silos de stockage traditionnels. Découvrez VIPR et ECS.
Présentation d'Emmanuel Bernard
Le cloud computing, informatique en nuage ou infonuagique est un concept qui a dépassé le stade du buzz word pour devenir une réalité tangible.
Cette conférence aura pour objectif de présenter le cloud computing sous l’angle de la sécurité de l’information.
La première partie de la conférence présentera les concepts de base du cloud computing, les menaces, les vulnérabilités et les risques de l’infonuagique.
La seconde partie exposera comment intégrer le cloud computing dans un SMSI (Système de Management de la Sécurité de l’Information selon ISO27001) afin de mettre en œuvre, gérer, évaluer et faire évoluer les mesures de sécurité pour mitiger les risques.
[Café techno] Nouveautés Spectrum Protect 7.1.7 & les offres BaaS de D.FI - ...Groupe D.FI
Découvrez à travers cette présentation les nouveautés de la solution Spectrum Protect 7.1.7 (Tivoli Storage Manager) qui vous permet d'optimiser le stockage, la sauvegarde de vos données.
Découvrez dans ce document les différents avantages de la virtualisation de vos serveurs et postes de travail.
Nos solutions de virtualisation : http://www.nrc.fr/nos-solutions/reseaux-infrastructures/serveurs-microsoft/
Este documento resume la historia y evolución de la tecnología educativa. Comenzó en los años 40 en Estados Unidos como campo de estudio y se desarrolló durante la Segunda Guerra Mundial para entrenar militares. En los años 50 se incorporó la psicología del aprendizaje y la tecnología educativa ganó impulso. En las décadas siguientes, surgieron nuevas tecnologías como la computación, internet y dispositivos móviles, transformando profundamente la educación.
El documento habla sobre las consecuencias del fenómeno de lluvias e inundaciones en varias regiones del Perú como resultado del Niño de 1998. Menciona que la mayoría de pueblos en Tumbes, Piura, Lambayeque y La Libertad se ven amenazados por inundaciones y huaicos. También indica que las organizaciones locales, nacionales e internacionales como las municipalidades, Defensa Civil y Cruz Roja brindan apoyo a los afectados.
La identidad adolescente se refiere al proceso de descubrir quién es uno mismo y su lugar en la sociedad. Según Erik Erikson, establecer una identidad es el desafío principal del desarrollo adolescente. Formar una identidad implica definir metas, valores y roles a través de la exploración y los compromisos. La crisis de identidad es un período de debate entre alternativas donde los adolescentes experimentan con diferentes papeles sociales.
Présentation réalisée par Jérôme FOUCAULT dans le cadre du colloque "La communication au coeur de la e-santé. Opportunités et enjeux pour les patients, les professionnels de la santé et les organisations" qui s'est déroulé les 3 et 4 octobre 2013 à l'Université du Québec à Montréal (UQAM).
Une petite histoire illustrée du design interactif (3/6) - La naissance de l’...designers interactifs
Les interfaces de jeu comme celle de Pong en 1972 et la dernière mise à jour du système d’exploitation de Windows, « 8 » n’ont a priori rien en commun. Ils partagent pourtant une histoire commune, près de 40 ans d’évolution des interfaces graphiques, de leurs modèles et de leurs usages. Cette histoire est jalonnée de nombreuses étapes.
Bei der Einführung von Scrum wird oft übersehen, welche Grundsätze fundamental wichtig sind, damit Scrum funktioniert. Aber auch in eingespielten Teams schleichen sich mit der Routine Fehler ein, die die Erfolge des Teams gefährden können. Die Session zeigt, wie das Daily Scrum nicht zur nutzlosen Pflicht wird und wie man Retrospektiven nutzt, um schleichende Fehler zu identifizieren.
El documento describe el río Arlanzón en España. Nace en la sierra de la Demanda y atraviesa el norte de Castilla y León hasta desembocar en el río Arlanza. Explica el curso del río, las localidades que recorre, su caudal irregular y cómo se aprovechan sus aguas para energía, riego e industria.
Este documento presenta el plan de contingencia para estudiantes de universidades categoría E. El objetivo es garantizar la continuidad de estudios de estos estudiantes. El plan incluye que los estudiantes puedan inscribirse en el plan a partir del 15 de abril de 2012 e ingresar a universidades públicas categoría A y B, programas de titulación especial en universidades públicas y particulares cofinanciadas, postular para becas para estudiar en el extranjero, e ingresar a institutos técnicos o tecnológicos.
Este documento presenta el plan de contingencia para estudiantes de universidades categoría E. El objetivo es garantizar la continuidad de estudios de estos estudiantes. El plan incluye que los estudiantes puedan inscribirse en el plan a partir del 15 de abril de 2012 e ingresar a universidades públicas categoría A y B, programas de titulación especial en universidades públicas y particulares cofinanciadas, postular para becas para estudiar en el extranjero, e ingresar a institutos técnicos o tecnológicos.
Kotti: Eine moderne und schlanke Plone-Alternative auf Basis von Pyramid und ...Daniel Nouri
Bei neuen Projekten stellt sich oft die Frage: Verwende ich Plone oder Pyramid? Während Pyramid viele wichtige Konzepte aus der Zope-Welt in modernerem und schlankerem Gewand anbietet, fehlen viele der zur Umsetzung von klassischen CMS-Anwendungen erforderlichen Bausteine, die Plone so erfolgreich machen. Einige davon liefert Kotti und bietet sich damit als eine schlanke Plone-Alternative an.
El documento analiza cómo la transformación del periodismo estadounidense es inevitable debido a los cambios en el ecosistema de noticias. Afirma que el periodismo importa pero que los modelos de negocio tradicionales ya no son viables, por lo que es necesaria una reestructuración. Sin embargo, también hay nuevas oportunidades para hacer buen periodismo usando métodos innovadores.
Applications du Cloud destinées aux entreprisesGFI Portugal
Artigo assinado por Miguel Ribeiro (Business Developer Infrastruture) e
Anquetil Neves (Business Developer Application) da Gfi em Portugal na revista Aspectos da Câmara de Comércio e Indústria Luso-Francesa (CCILF)
Êtes-vous perplexe face au Cloud? Comment
pouvez-vous rentabiliser les investissements requis? Pour vous aider dans cette réflexion, nous avons examiné les grands enjeux de cette transformation.
Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...COMPETITIC
Le cloud computing ou informatique dans le nuage est une nouvelle tendance pour gérer autrement et efficacement son système informatique. Economique, flexible et fiable, cette technologie permet un accès, via internet et à la demande, à des services et des ressources informatiques.
exposer cloud sur le cloud computing et azuregaetan FOKOM
Microsoft Azure, également connu sous le nom de Windows Azure, est la plate-forme de cloud computing public de Microsoft qui est conçue pour donner de nouvelles solutions aux entreprises.
Plan de Reprise d'Activité Cloud as a service : Comment ça marche ?NUABEE
Suivez le guide, Eric Deronzier, expert du Plan de Reprise d’Activité en tant que service (PRAaaS) et fondateur de Nuabee vous explique tout sur le Plan de Reprise d'Activité Cloud as a service
Alphorm.com Formation Microsoft Azure (AZ-900) : Les FondamentauxAlphorm
Dans cette formation en premier lieu on découvrira les concepts du cloud en général et on abordera les éléments suivants :
• Qu’est-ce que le cloud computing ?
• Avantages du cloud computing
• High Availability, Fault Tolerance, and Disaster Recovery
• Scalability et Elasticity
• Dépenses en capital (CAPEX) et dépenses en fonctionnement (OPEX)
• Modèle basé sur la consommation
• Types de services cloud (IaaS, PaaS, SaaS)
• Modèles de déploiement cloud (Public, Privé, Hybride)
Ensuite on fera un focus sur le cloud de Microsoft Azure Services et on abordera les éléments suivants :
• Azure Architecture (Azure portal, Régions, Availability Zone, Resource Groups, Azure Resource Manager)
• Azure Produits & Services (Compute, Networking, Storage, Databases, Azure Marketplace)
• Azure Solutions (Internet of Things (IoT), BigData & Analytics , Artificial Intelligence (AI), Serverless Computing )
• Azure Management Tools (Azure CLI, Azure Powershell, et Resource explorer)
En enchainera sur la sécurité, responsabilité et approbation dans Azure
• Sécurité des réseaux (Azure Firewall, DDoS Protection, NSG)
• Azure Identity Services (Authentification et Autorisation, Azure AD, MFA)
• Outils et caractéristiques de sécurité d'Azure (Azure Security Center, Azure Key Vault , AIP, ATP)
• Azure Gouvernance (Policies, Initiatives, RBAC, Resources Locking, Azure Advisor)
• Surveillance et rapports en azur (Azure Monitor, Service Health)
• Azure Normes de protection de la vie privée, de conformité et de protection des données (Conformité de l'industrie, déclaration de confidentialité de Microsoft, Microsoft Trust Center, Service Trust Portal , Microsoft Compliance Manager, Régions Spéciale d’Azure)
Et le dernier module on va voir la tarification et Support Azure on abordera les éléments suivants :
• Abonnements Azure « Souscriptions »
• Options et cas d’usage des Abonnements Azure
• Planification et gestion des coûts Azure
• Compte gratuit Azure
• Facteurs de coût
• Zones de facturation
• Calculateur de prix
• Calculateur de coût total de possession (TCO)
• Minimiser les coûts Azure
• Gestion des coûts Azure
• Plans de support Azure
• Service Level Agreements (SLAs)
• Fonctionnalités de prévisualisation publiques et privées
• Disponibilité Générale (GA)
• Surveillance des mises à jour des fonctionnalités
A la fin on va faire un contrôle des connaissances avec des questions et réponses de l’examen AZ-900.
Competitic choisissez la solution d'hébergement - numerique en entrepriseCOMPETITIC
Economisez de l'argent en optant pour une solution d'hébergement de votre informatique !!!!
Ce support aborde les thèmes suivants :
-Quelles sont les offres d’hébergement ?
-Quels sont les modèles économiques ?
-Quelles sont les garanties qu’il faut absolument prendre avant d’externaliser ?
Similaire à Reprise d'activité dans le Cloud: à la portée des PME. (20)
Nous connaissons aujourd’hui le spam, le scam, le phishing pour lesquels de nombreuses techniques
existent et permettent de bloquer ce type d’attaque avec une grande efficacité (réputation, signature
heuristique, etc). Comment détecter et gérer ce type d’e-mail?
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...Aquastar Consulting
La solution de dématérialisation des factures pour PME "Sage e-facture" est donc là pour aller dans le sens de l'évolution du marché et répondre à vos besoins. Cette démarche va incontestablement se généraliser dans les années à venir
Les entreprises, les gouvernements, et autres organisations, ont dépensé des milliards depuis le milieu des année 90, pour mettre en place de système ERP, CRM et de gestion de la chaîne logistique. Le résultat de leur effort montre un bilan contrasté.
Concurrence accrue, marché de plus en plus étendus, clients volatiles...Si vous souhaitez rester compétitif, vous devez soigner votre gestion de la relation client!
La mobilité a connu une croissance exponentielle ces dernières années, que cela soit via les téléphones portables ou via les ordinateurs portables équipés de carte 3G.
En France, le taux d'équipement en téléphone portables atteint 78%, ce qui fait du téléphone portable l'une des progressions les plus foudroyantes en termes d'adoption d'un accessoire électrique.
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...Aquastar Consulting
Aujourd'hui les PME recherchent des solutions flexibles et abordables pour gérer leurs activités, et des techniques modernes et plus efficaces pour déployer leurs ressources informatiques tout en conservant leurs avantages concurrentiels.
Evaluer son logiciel de gestion financière...Est-il temps de changer?Aquastar Consulting
Ce livre blanc identifie les défis clés auxquels sont confrontés les cadres techniques et commerciaux lorsqu'ils administrent leur logiciel de gestion financière.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
2. White Paper
Reprise d’activité dans le
Cloud : A la portée des PME
de correctifs logiciels, de renouvellement des licences et d’extension du stockage. Pire
encore, la connexion au site secondaire était souvent interrompue par le sinistre qui avait
déjà fait tomber le site principal.
Ensuite, les solutions de reprise d’activité ont atteints des progrès spectaculaires. Les
solutions de disque à disque ont permis de transférer les données hors site de manière plus
rapide, plus efficace et plus fiable. Ajoutez-y la déduplication des données, la virtualisation,
les fonctionnalités du Cloud en matière de sécurité et vous obtenez une solution complète et
moderne de reprise après sinistre.
Chaud, tiède ou froid ?
Les sites de reprise après sinistre sont classés dans les catégories « chaud », « tiède » ou «
froid » selon différents facteurs, comme leur capacité à atteindre des objectifs donnés tels
que la durée maximale d’interruption admissible (DMIA) ou la perte de données maximale
admissible (PDMA).
• Les sites chauds sont la copie conforme de votre environnement de production.
Ce sont les plus complets et ceux qui offrent la disponibilité la plus élevée ainsi
que les temps de restauration les plus courts. Les sites chauds sont également
ceux dont la mise en place et la maintenance coûtent le plus cher.
• Les sites tièdes disposent de l’infra-structure de secours et des données.
Ils peuvent en général restaurer les sauvegardes de la nuit précédente et il est
possible de réaliser une restauration entre un et trois jours. Les sites tièdes
reviennent moins chers que les sites chauds.
• De nouveaux équipements sont en général nécessaires pour les sites froids
qui utilisent des méthodes de restauration à partir de bandes. Ils présentent les
temps de restauration les plus longs, sont moins fiables que les sites chauds
et tièdes mais sont également ceux dont la maintenance coûte le moins cher.
Une nouvelle technologie, de nouveaux avantages pour votre entreprise
Voici les trois améliorations qui rendent la reprise d’activité dans le cloud très attractive :
• Le transfert des données, optimisé pour le WAN et qui comporte la
déduplication des données côté client, vous permet de transporter les données
et les applications de manière électronique à différents endroits afin de réduire les
risques liés aux catastrophes naturelles, comme les ouragans ou les tremblements
de terre, et beaucoup plus rapidement qu’avec les bandes. Le processus de
déduplication des données identifie les segments de données uniques dans un
ensemble d’informations, puis élimine les données redondantes lorsqu’elles sont
stockées ou transférées. En bref, il sauvegarde uniquement les données qui ont
changé. La déduplication réduit l’empreinte de stockage et les coûts associés.
• La virtualisation réduit considérablement la nécessité d’avoir du hardware
dupliqué (ainsi que les coûts associés). Cela vous permet de répliquer plusieurs
systèmes physiques sur une simple plate-forme virtualisée. Elle permet de réaliser
d’importantes réductions de coûts, de temps et d’énergie grâce à une automatisation
poussée. Mettre en place des serveurs physiques peut prendre des heures, mais
il suffit seulement de quelques minutes pour monter des environnements virtuels
dans le cloud. Les plates-formes virtualisées peuvent être testées plus rapidement
et de manière plus complète que leurs homologues physiques, elles peuvent en plus
prendre en charge les processus rapides et répétitifs.
• La sécurité dans le cloud répond aux préoccupations des premiers utilisateurs du
cloud, elle garantit une sécurité à toute épreuve et plusieurs niveaux de protection.
Les bonnes pratiques comportent le cryptage statique ou en transit AES 256 bits d’un
niveau de sécurité militaire. La sécurité normale pour les logiciels cloud comprend
une architecture mutualisée, l’authentification, les contrôles d’accès et un centre de
données certifié ISO ou qui respecte les normes SSAE 16.
3. White Paper
Reprise d’activité dans le
Cloud : A la portée des PME
Le résultat : Vous économisez du temps et de l’argent
Si vous utilisez une solution de reprise après sinistre interne, vous connaissez parfaitement
son coût et la charge de travail qu’elle impose à votre service informatique. Vous devez
acheter le matériel et les logiciels du centre de données, les installer et en assurer la
maintenance. Vous devez vous informer sur les dernières techniques en matière de sécurité
et vérifier que le système respecte les dernières normes de conformité. Votre site de reprise
après sinistre entraîne des frais généraux, vous devez le mettre à jour en permanence,
le tester souvent, ce qui augmente la charge de travail de votre personnel et les frais de
déplacement. En cas de catastrophe, votre équipe doit se ruer hors site, ce qui coûte
également du temps et de l’argent.
Comparez maintenant ce scénario avec celui d’une reprise d’activité dans le cloud : plus
besoin d’acheter du matériel. La maintenance des systèmes de secours est réduite. Pas
de temps perdu en trajets ni de frais de déplacement. Une restauration plus rapide de vos
données et de vos systèmes. En bref, la reprise après sinistre dans le cloud réduit vos coûts,
vous garantit une sécurité à toute épreuve et libère des ressources que vous pouvez utiliser
pour d’autres tâches stratégiques de l’entreprise.
Jetons un coup d’œil aux économies réalisées par une entreprise réelle qui emploie plus de
100 collaborateurs à Manhattan, New Jersey, et à Long Island aux Etats-Unis. En passant
de l’approche interne à un scénario de reprise après sinistre dans le cloud, elle a économisé
plus de 70 113 € par an en dépenses courantes. Cette entreprise bénéficie maintenant
d’une reprise d’activité plus rapide et d’une plus grande disponibilité de son équipe
informatique, qu’elle peut impliquer dans les projets planifiés, puisque le fournisseur assure
la maintenance de la plate-forme de reprise en cas de sinistre.
Figure 1 : exemples d’économies réalisées grâce à la reprise après sinistre dans le cloud
Frais annuels pour
l’infrastructure et frais
d’exploitation
Description
Reprise après
sinistre interne «
In-House »
Reprise après
sinistre
dans le cloud
Matériel
Serveurs, stockage, commutateurs, maintenance
40 919 €
0€
Logiciels
Applications de secours pour la reprise après
sinistre, maintenance
12 463 €
0€
Services
Hébergement, bande passante privée et publique,
installation, mises à jour
31 790,27 €
0€
Personnel
Effectifs affectés à la reprise après sinistre
40 521,25 €
8 104 €
Service de reprise après
sinistre dans le cloud
Restauration managée et rapide des données et des
systèmes critiques garantie par des SLA
0€
Coûts annuels
Économies 70 113 €
annuelles de
70 113 €
125 736,62 €
54 864,76 €
Avant d’adopter une solution de reprise après sinistre dans le cloud, cette entreprise consacrait environ cinq heures par
semaine à la maintenance du site de reprise après sinistre (40 521,25 €) par an), investissait environ 136 314,15 € tous les
trois ans en matériel et en logiciels pour le site et dépensait un peu plus de 31 157,52 € par an en frais d’hébergement et en
location de bande passante publique. Après avoir adopté une solution de reprise après sinistre dans le cloud, l’entreprise
consacre environ une heure par semaine à la maintenance de la solution (8 104 € par an).
Reprise d’activité dans le Cloud, comment ça marche ?
Comment la PRA dans le Cloud fonctionne-t-elle en pratique ?
Vous commencez par sauvegarder régulièrement vos serveurs critiques sur un site distant,
un cloud sûr. Afin de garantir une restauration facile et complète, assurez-vous que vous
réalisez bien une copie intégrale de tout votre système au départ. À partir de ce moment-là,
le processus transfère uniquement les données modifiées. Ce transfert des données sur un
site distant peut également être une sauvegarde intégrée.
Que se passe-t-il en cas de sinistre ?
Si un sinistre se produit, vos systèmes sont reconstitués à l’aide des informations que vous
avez régulièrement envoyées dans le cloud. Ils sont réinstallés dans un environnement
virtualisé qui permet de configurer les machines de manière simple et rapide. Lorsque toutes
les données et toutes les applications ont été restaurées, vos employés peuvent accéder
aux systèmes à distance grâce à un réseau privé virtuel sûr. Il suffit qu’ils disposent d’une
connexion Internet normale.
4. White Paper
Reprise d’activité dans le
Cloud : A la portée des PME
Figure 2 : Reprise après sinistre dans le Cloud pour les systèmes critiques :
sauvegarde permanente et réaction en cas de catastrophe
Sauvegarde permanente
« La reprise après
sinistre dans le cloud
réduit vos coûts,
vous offre une sécurité
à toute épreuve,
accélère la restauration
et libère des ressources
que vous pouvez
utiliser pour d’autres
tâches stratégiques
de l’entreprise. »
Reprise après sinistre
Lorsqu’un
sinistre se
produit
• Les serveurs critiques sont
protégés dans le Cloud
• Les systèmes sont reconstitués
dans un environnement virtualisé
• Les employés disposent
d’un accès distant au moyen d’un
VPN et continuent à travailler
Comment pouvez-vous atteindre des temps de restauration plus courts,
quatre heures ou moins, par exemple ?
Si des DMIA (Durée maximale d’interruption admissible) très strictes sont nécessaires
pour vos systèmes ou données critiques, vous devez adopter un site chaud dans le Cloud
au moyen d’une technologie de réplication plutôt qu’une approche classique à base de
sauvegardes. Grâce à la réplication, le système transfère en permanence les données
sur une machine de secours passive qui constitue un miroir complet de vos systèmes de
production, ce qui garantit la restauration la plus rapide. Cette méthode utilise bien sûr la
déduplication des données et reconstitue ces dernières dès qu’elles sont transmises.
Les systèmes de secours exigent un niveau de sécurité élevé, les données sont donc en
général transmises au moyen de tunnels IPSec et de pare-feux applicatifs.
Ce qu’EVault peut vous apporter
Le service Cloud Disaster Recovery d’EVault peut vous aider à mettre en place un site tiède ou
chaud dans le cloud sans mettre vos ressources à contribution ni dépasser votre budget. Notre
équipe d’experts va commencer par évaluer votre infrastructure et les plans de restauration
associés de manière détaillée afin de vous aider à définir les DMIA et les PDMA pour vos
systèmes et applications critiques. Notre équipe conçoit et met en place un PRA personnalisé qui
répond aux besoins de votre entreprise, le teste pour tous les systèmes du contrat et vous fournit
une documentation détaillée que vous pouvez partager par exemple avec un cabinet d’audit.
®
Adoptez le service Cloud Disaster Recovery d’EVault dès maintenant et constatez immédiatement ses avantages pour toute votre entreprise. Réduisez vos dépenses d’infrastructure,
éliminez la maintenance permanente du matériel de secours, réduisez vos temps de trajet et
vos frais de déplacement. En cas de sinistre, vous pourrez réaliser une restauration rapide et
respecter les SLA de votre entreprise. Vous aurez accès à un site cloud entièrement équipé
pendant le temps dont vous avez besoin pour restaurer votre site principal. Vous bénéficierez
également des connaissances et de l’assistance d’experts spécialement formés afin de vous
guider tout au long du processus de restauration, de documenter les résultats des tests et de
vous aider à réussir tout audit. Concentrez-vous sur l’essentiel, votre activité.
Passez à l’étape suivante
Pour en savoir davantage sur les services de sauvegarde et de restauration
d’EVault, envoyez-nous un e-mail à l’adresse EMEA-South@evault.com ou
rendez-vous sur notre site Web www.evault.com.
NL (siège pour la zone EMEA) +31 (0) 73 648 1400
DE +49 89 1430 5410 | FR & S. Europe EMEA-South@evault.com | UK +44 (0) 1932 445 370
www.evault.com
EVault et le logo EVault sont des marques déposées d’EVault Inc., cloud-connected et
« the best case for the worst case » sont des marques d’EVault Inc.
2013.04.0014_wp_fr (mis à jour le 13/05/2013)