SlideShare a Scribd company logo
1 of 20
Download to read offline
PROTECTION DE
DONNÉES & PLAN DE
Les vrais questions &
les vrais chiffres!
Les principales causes de perte de données
▪ 3% dus à des catastrophes naturelles.
▪ 7% dus à des virus
▪ 14% dus à des logiciels endommagés ou à des
dysfonctionnements de programmes.
▪ 32% dus à des défaillances humaines
▪ 44% dus à des défaillances matérielles ou logicielles
!
Les chiffres sont terriblement clairs! La plupart des accidents, sont de fait dus à des erreurs ou négligences humaines
Source: Understanding Data Loss. CBL Data Recovery Technologies
Inc. Industry Sources – Data Recovery Report
L’impact de la perte de données
LES ENTREPRISES QUI PERDENT LEURS DONNÉES MONTANT DU REVENU PERDU PAR HEURE PAR INDUSTRIE
Source: IT Performance Engineering & Measurement Strategies: Quantifying
Performance Loss, Meta Group.
Que doit être une solution de Protection & de PRA
1- OFFRIR UNE SÉCURITÉ MAXIMALE
2- OFFRIR UN FONCTIONNEMENT FIABLE
3- OFFRIR UNE ÉVOLUTIVITÉ DANS LE TEMPS
4- OFFRIR UN HAUT DEGRÉ DE COMPATIBILITE
5- OFFRIR UNE SIMPLICITÉ DE MISE EN OEUVRE
6- OFFRIR UN COÛT ACCESSIBLE
FIABILITÉ
SÉCURITÉ
ÉVOLUTIVITÉ COMPATIBILITÉ
BUDGET
GESTION
SIMPLIFIÉE
Défis et challenges de la protection de données & PRA
▪ PAS DE PROTECTION DE LA CONFIDENTIALITÉ DES DONNÉES CONTRE LES ACCÈS NON
AUTORISÉS
▪ INCAPACITÉ À RÉPONDRE AUX EXIGENCES DE CONFORMITÉ LIÉES À LA SÉCURITÉ DES
DONNÉES
▪ COPIES DE SECOURS SUR DES SUPPORTS NON CRYPTÉS (e.g. DAT)
▪ DONNÉES SAUVEGARDÉES RÉSIDENTES SUR LE RÉSEAU DE L’ENTREPRISE.
Q: EST-CE QUE MES DONNÉES SONT SÉCURISÉES?
EXEMPLES DE DONNÉES SAUVEGARDÉES…MAIS NON SÉCURISÉES.
▪INCAPACITÉ DE RÉCUPÉRER LES INFORMATIONS CRITIQUES DE L’ENTREPRISE AU MOMENT DE
LA RESTAURATION.
▪DONNÉES CORROMPUES DONC IMPOSSIBLES À RESTAURER
▪SUPPORTS DE SAUVEGARDE DÉFECTUEUX (e.g. K7, DAT)
▪IMPOSSIBILITÉ DE VÉRIFIER L’INTÉGRITÉ DES DONNÉES AVANT SAUVEGARDE.
Q: EST-CE QUE MA SOLUTION ACTUELLE EST FIABLE?
EXEMPLES DE DONNÉES SAUVEGARDÉES…MAIS SANS GARANTIE DE FIABILITÉ.
Défis et challenges de la protection de données & PRA
Q: EST-CE QUE MA SOLUTION ACTUELLE EST EN MESURE DE PRENDRE EN CHARGE UNE CROISSANCE DE
VOLUME OU L’APPARITION DE NOUVEAUX ÉQUIPEMENTS OU DE NOUVEAUX LOGICIELS?
EXEMPLES DE DONNÉES SAUVEGARDÉES…MAIS SANS GARANTIE D’ÉVOLUTIVITÉ.
▪IMPOSSIBILITÉ DE GÉRER UNE CROISSANCE EXPONENTIELLE DES DONNÉES À PROTÉGER
▪INCOMPATIBILITÉ AVEC DE NOUVEAUX ÉQUIPEMENTS; SMARTPHONES, TABLETTES…
▪IMPOSSIBILITÉ DE GÉRER DES RTO/RPO D’APPLICATIONS MÉTIERS SPÉCIFIQUES
Défis et challenges de la protection de données & PRA
▪IMPOSSIBILITÉ DE GÉRER UN ENVIRONNEMENT IT HÉTÉROGÈNE: MACHINES PHYSIQUES ET
VIRTUELLES, DIVERS OS…
▪IMPOSSIBILITÉ DE GÉRER UNE ARCHITECTURE MULTI-SITES
▪PAS DE POLITIQUE DE PROTECTION DE DONNÉES ADAPTÉE e.g. REPLICATION PARTIELLE SUR
SITE DEPORTÉ, CHOIX DE NIVEAUX DE CRITICITÉ…
EXEMPLES DE DONNÉES SAUVEGARDÉES…MAIS SANS GARANTIE DE COMPATIBILITÉ.
Q: COMMENT MA SOLUTION S’INTÈGRE-T-ELLE À MON ENVIRONNEMENT IT?
Défis et challenges de la protection de données & PRA
Q: DOIS-JE AVOIR DES COMPÉTENCES PARTICULIÈRES POUR GÉRER MA SOLUTION?
EXEMPLES DE SOLUTIONS DE SAUVEGARDE, SANS GESTION OPTIMISÉE
▪C’EST UNE SOLUTION QUI NÉCESSITE UNE INTERVENTION HUMAINE SYSTÉMATIQUE : DONC UN TAUX
D’ERREUR ÉLEVÉ.
▪C’EST UNE SOLUTION QUI A DES PROCESSUS DE SAUVEGARDE, DE MONITORING, DE REPRISE
COMPLEXES
▪C’EST UNE SOLUTION QUI NÉCESSITE UN PERSONNEL EN CHARGE QUALIFIÉ, DONC TRÈS DIFFICILE À
TROUVER, À FORMER ET À GARDER
▪C’EST UNE SOLUTION QUI DEVIENT VITE UNE CHARGE POUR L’IT
Défis et challenges de la protection de données & PRA
Q: QUEL EST LE PRIX JUSTE DE MA SOLUTION DE SAUVEGARDE & DE PRA?
EXEMPLES DE SOLUTIONS DE SAUVEGARDE, SANS GESTION DE COÛTS
▪C’EST UNE SOLUTION BASÉE SUR UN PRINCIPE DE LICENSING COMPLIQUÉ, DIFFICILE À GÉRER ET À
SUIVRE.
▪C’EST UNE SOLUTION DONT LES COÛTS DE MISE EN PLACE SONT ÉLEVÉS; ÉQUIPEMENT CHER,
PERSONNEL RECRUTEMENT DE PERSONNEL SPÉCIALISÉ…
▪C’EST UNE SOLUTION BASÉE SUR UN PRINCIPE D’AGENTS PAR APPLICATION QUI FONT VITE
EXPLOSER UN PRIX…QUI SEMBLE ATTRACTIF AU DÉPART
▪C’EST UNE SOLUTION INJUSTE QUI PÉNALISE CEUX QUI NE RESTAURENT PAS SOUVENT. UN MÊME
PRIX POUR DES ENTREPRISES, PAR ESSENCE DIFFÉRENTES.
Défis et challenges de la protection de données & PRA
FIABILITÉ
SÉCURITÉ
ÉVOLUTIVITÉ COMPATIBILITÉ
COÛT
GESTION
SIMPLIFIÉE
COMMENT NOUS ADRESSONS CES DÉFIS ET CHALLENGES
COMMENT NOUS GÉRONS LA SÉCURITÉ
▪ CRYPTAGE DES DONNÉES DURANT LA COLLECTE, LE TRANSFERT ET LE STOCKAGE
▪ UNIQUE SOLUTION SANS AGENTS!
▪ PLUS HAUTE CERTIFICATION SE SÉCURITÉ DE L’INDUSTRIE. FIPS 140-2
▪ EMPREINTES MATÉRIELLES
▪ AES-256
SÉCURITÉ
1- OFFRIR UNE SÉCURITÉ MAXIMALE
SÉCURITÉ
COMMENT NOUS GÉRONS LA SÉCURITÉ…suite
VS.
CONTRAIREMENT À TOUTES LES AUTRES SOLUTIONS DE BACKUP, NOUS NE DÉPLOYONS PAS D’AGENTS DONC NOUS
N’OUVRONS PAS DE PORT ET SOMMES MOINS VULNÉRABLES AUX INTRUSIONS
COMMENT NOUS ADRESSONS LA FIABILITÉ
▪PLUSIEURS NIVEAUX DE CONTRÔLE DE L’INTÉGRITÉ DES DONNÉES
▪FONCTIONNALITÉ D’AUTONOMIC HEALING INTÉGRÉE (RÉPARATION AUTONOME)
▪VALIDATION DE LA SAUVEGARDE AVANT EXÉCUTION = GARANTIE DE SAUVEGARDER
ZERO FICHIER CORROMPU ET GARANTIE DE RESTAURER 100% DES FICHIERS
▪DRILLS (CRASH-TESTS) PLANIFIÉS ET RECURRENTS
FIABILITÉ
2- OFFRIR UN FONCTIONNEMENT FIABLE
▪>15 PB PROTÉGÉES DANS LE MONDE

▪CLIENTS ALLANT DE 200 GB À > DE 5PB

▪UNE SEULE SOLUTION COUVRANT DU SMARTPHONE AU DATA-CENTRE LE PLUS
VIRTUALISÉ

▪MISE À JOUR AUTOMATIQUE ET CONSTANTE

▪ADAPTATION À L’AUGMENTATION DU VOLUME ET DES APPLICATIONS AUTOMATIQUE

▪FONCTIONNALITÉ D’AUTONOMIC HEALING INTÉGRÉE (RÉPARATION AUTONOME)
COMMENT NOUS ADRESSONS L’ÉVOLUTIVITÉ
ÉVOLUTIVITÉ
3- OFFRIR UNE ÉVOLUTIVITÉ DANS LE TEMPS
COMMENT NOUS ADRESSONS LA COMPATIBILITÉ
▪SOLUTION AGNOSTIQUE AU TYPE DE MATÉRIEL ET COMPATIBLE AVEC LA MAJORITÉ DES SYSTÈMES
D’EXPLOITATION ET APPLICATIONS
▪ARCHITECTURE MULTI-SITES ET MULTI-TENANTS
▪GARANTI LA PROTECTION DES BASES DE DONNÉES, DES APPLICATIONS, DES SYSTÈMES
D’EXPLOITATIONS, DU SERVEUR PHYSIQUE OU VIRTUEL ET DU PROCESS.
▪PROTECTION SUR SITE EN CLOUD PRIVÉ, EN SAAS OU EN HYBRIDE SELON LES BESOINS DU CLIENT.
COMPATIBILITÉ
4- OFFRIR UN HAUT DEGRÉ DE COMPATIBILITÉ
COMMENT NOUS ADRESSONS LA MISE EN OEUVRE
▪INTERVENTION HUMAINE MINIMALE
▪TÂCHES DE FONCTIONNEMENT AUTOMATISÉES
▪AUCUN AGENT À INSTALLER OU METTRE À JOUR
▪UNE SEULE INTERFACE DE GESTION
▪NOTIFICATION ET SUIVI DES TÂCHES PAR MAIL/SNMP OU SMS
▪INTERFACE DE MONITORING SIMPLIFIÉE VIA WEB
GESTION
SIMPLIFIÉE
5- OFFRIR UNE SIMPLICITÉ DE MISE EN OEUVRE
BUDGET
COMMENT NOUS ADRESSONS LES COÛTS
Des prix plus justes pour votre sauvegarde basés sur:
!
✓Une séparation des licences de sauvegarde et de restauration
✓Une réduction spectaculaire des coûts de sauvegarde
✓Un prix de restauration plus juste
!
▪ Basé la performance de votre
restauration
▪ Coût unitaire des restaurations plus
bas
!
!
▪ Basé sur la taille de la sauvegarde
▪ Basé sur le logiciel ASIGRA
!
Prix de la Sauvegarde Prix de la Restauration
▪ PAS DE COÛTS D’AGENTS OU MODÈLES DE LICENCE BASÉS SUR LE NOMBRE DE CPU, BDD ETC.
▪ UN MODÈLE DE PRIX UNIQUE ET DÉPOSÉ, BASÉ SUR LA PERFORMANCE DE LA RESTAURATION
▪ SYSTÈME DE BONUS MALUS. MOINS VOUS RESTAUREZ, MIEUX VOUS GÉREZ VOTRE IT, MOINS VOUS
PAYEZ!
6- OFFRIR UN COÛT ACCESSIBLE
ARCHITECTURE DE DÉPLOIEMENT
▪CERTIFICATION DE SÉCURITÉ FIPS 140-2, LA PLUS ÉLEVÉE DE L’INDUSTRIE
▪CONFORME AUX STANDARDS INTERNATIONAUX (BASEL I-II, HIPAA, SOX, FDA PART 11, EU ANNEX 11, EU DATA
PROTECTION DIRECTIVE)
▪LICENCE BASÉE SUR LA RESTAURATION. MARQUE DÉPOSÉE
▪SEULE TECHNOLOGIE SANS AGENT DISPONIBLE SUR LE MARCHÉ
▪HUMAN LOW TOUCH: AUTOMATISATION DES TÂCHES = RÉDUCTION D’UNE INTERVENTION MANUELLE
▪CRYPTAGE AES-256
▪OUTIL DE CONTRÔLE PRO-ACTIF QUI GARANTI 100%
▪OPTIMISATION DE LA BANDE PASSANTE, TAUX DE COMPRESSION 60:1
▪SELF HEALING, AUTO-RÉPARATION
▪PROTECTION DE DIVERSES BASES DE DONNÉES À CHAUD
▪RÉPLICATION MULTI-SITES POUR UNE HAUTE DISPONIBILITÉ DES DONNÉES ET APPLICATIONS MÉTIER CRITIQUES
▪AGNOSTIQUE AUX ÉQUIPEMENTS ET RÉSEAUX
▪COMPATIBLE AVEC LES PRINCIPAUX SYSTÈMES D’EXPLOITATION, PLATE-FORMES VIRTUELLES, APPLICATIONS
D’ENTREPRISE, BAIES DE STOCKAGE
▪SOLUTION GLOBALE. UNE SEULE ET MÊME SOLUTION POUR LA PROTECTION DE L’ENSEMBLE DE L’ENVIRONNEMENT
IT: DU SMARTPHONE AU DATA-CENTRE
ASIGRA C’EST 25 ANS DE PROTECTION DE DONNÉES. POUR NOUS, IL NE S’AGIT PAS DE BACKUP, IL S’AGIT DE PROTECTION ET
DE RESTAURATION.
NOUS RÉSUMONS AINSI NOTRE SOLUTION DE PROTECTION & DE PRA

More Related Content

Viewers also liked

Aisne Numérique : Programme septembre décembre 2014
Aisne Numérique : Programme septembre décembre 2014Aisne Numérique : Programme septembre décembre 2014
Aisne Numérique : Programme septembre décembre 2014Aisne Numérique
 
HACIA UNA SOCIEDAD INTERGENERACIONAL: ¿CÓMO IMPULSAR PROGRAMAS PARA TODAS LAS...
HACIA UNA SOCIEDAD INTERGENERACIONAL: ¿CÓMO IMPULSAR PROGRAMAS PARA TODAS LAS...HACIA UNA SOCIEDAD INTERGENERACIONAL: ¿CÓMO IMPULSAR PROGRAMAS PARA TODAS LAS...
HACIA UNA SOCIEDAD INTERGENERACIONAL: ¿CÓMO IMPULSAR PROGRAMAS PARA TODAS LAS...Fundación Adsis
 
Michel vargas gonzalez
Michel vargas gonzalezMichel vargas gonzalez
Michel vargas gonzalezchavezmurillo
 
MB CI Client Event Nov 28th 2014 - Mobile
MB CI Client Event Nov 28th 2014 - MobileMB CI Client Event Nov 28th 2014 - Mobile
MB CI Client Event Nov 28th 2014 - MobileKantar
 
U1 l2 introductory interpersonal activity
U1 l2 introductory interpersonal activityU1 l2 introductory interpersonal activity
U1 l2 introductory interpersonal activityJenna Bryant
 
Alimentation rationnelle du cheval
Alimentation rationnelle du chevalAlimentation rationnelle du cheval
Alimentation rationnelle du chevalBaba Didier
 
Midnight Locomotive / Dossier de Presse / 02.12.14
Midnight Locomotive / Dossier de Presse / 02.12.14Midnight Locomotive / Dossier de Presse / 02.12.14
Midnight Locomotive / Dossier de Presse / 02.12.14Ev Melekhovets
 
Privatizaciones potosi resumen
Privatizaciones potosi resumenPrivatizaciones potosi resumen
Privatizaciones potosi resumenadolfomendo
 
Découvrez le programme grands équipement 2011 de la Fondation pour la Recherc...
Découvrez le programme grands équipement 2011 de la Fondation pour la Recherc...Découvrez le programme grands équipement 2011 de la Fondation pour la Recherc...
Découvrez le programme grands équipement 2011 de la Fondation pour la Recherc...Fondation pour la Recherche Médicale
 
Les raisons d'un réseau : les BMA en Touraine
Les raisons d'un réseau : les BMA en TouraineLes raisons d'un réseau : les BMA en Touraine
Les raisons d'un réseau : les BMA en TouraineDidier Guilbaud Pro
 
Les tramways de la schlucht1
Les tramways de la schlucht1Les tramways de la schlucht1
Les tramways de la schlucht1Amarinois
 
Test slideshare
Test slideshareTest slideshare
Test slidesharemilkylove
 
Bordeaux
BordeauxBordeaux
BordeauxCBenoit
 
Intereses Generales
Intereses GeneralesIntereses Generales
Intereses GeneralesJose Saborio
 

Viewers also liked (20)

Polynesie e
Polynesie ePolynesie e
Polynesie e
 
Aisne Numérique : Programme septembre décembre 2014
Aisne Numérique : Programme septembre décembre 2014Aisne Numérique : Programme septembre décembre 2014
Aisne Numérique : Programme septembre décembre 2014
 
HACIA UNA SOCIEDAD INTERGENERACIONAL: ¿CÓMO IMPULSAR PROGRAMAS PARA TODAS LAS...
HACIA UNA SOCIEDAD INTERGENERACIONAL: ¿CÓMO IMPULSAR PROGRAMAS PARA TODAS LAS...HACIA UNA SOCIEDAD INTERGENERACIONAL: ¿CÓMO IMPULSAR PROGRAMAS PARA TODAS LAS...
HACIA UNA SOCIEDAD INTERGENERACIONAL: ¿CÓMO IMPULSAR PROGRAMAS PARA TODAS LAS...
 
Michel vargas gonzalez
Michel vargas gonzalezMichel vargas gonzalez
Michel vargas gonzalez
 
Formul1
Formul1Formul1
Formul1
 
MB CI Client Event Nov 28th 2014 - Mobile
MB CI Client Event Nov 28th 2014 - MobileMB CI Client Event Nov 28th 2014 - Mobile
MB CI Client Event Nov 28th 2014 - Mobile
 
U1 l2 introductory interpersonal activity
U1 l2 introductory interpersonal activityU1 l2 introductory interpersonal activity
U1 l2 introductory interpersonal activity
 
Seleccion de Fotos de Julio 2014
Seleccion de Fotos de Julio 2014Seleccion de Fotos de Julio 2014
Seleccion de Fotos de Julio 2014
 
Alimentation rationnelle du cheval
Alimentation rationnelle du chevalAlimentation rationnelle du cheval
Alimentation rationnelle du cheval
 
Info sacu
Info sacuInfo sacu
Info sacu
 
Midnight Locomotive / Dossier de Presse / 02.12.14
Midnight Locomotive / Dossier de Presse / 02.12.14Midnight Locomotive / Dossier de Presse / 02.12.14
Midnight Locomotive / Dossier de Presse / 02.12.14
 
Privatizaciones potosi resumen
Privatizaciones potosi resumenPrivatizaciones potosi resumen
Privatizaciones potosi resumen
 
Découvrez le programme grands équipement 2011 de la Fondation pour la Recherc...
Découvrez le programme grands équipement 2011 de la Fondation pour la Recherc...Découvrez le programme grands équipement 2011 de la Fondation pour la Recherc...
Découvrez le programme grands équipement 2011 de la Fondation pour la Recherc...
 
Les raisons d'un réseau : les BMA en Touraine
Les raisons d'un réseau : les BMA en TouraineLes raisons d'un réseau : les BMA en Touraine
Les raisons d'un réseau : les BMA en Touraine
 
Les tramways de la schlucht1
Les tramways de la schlucht1Les tramways de la schlucht1
Les tramways de la schlucht1
 
Crop monitor presentación extendida
Crop monitor presentación extendidaCrop monitor presentación extendida
Crop monitor presentación extendida
 
Clarís y galdós
Clarís y galdós Clarís y galdós
Clarís y galdós
 
Test slideshare
Test slideshareTest slideshare
Test slideshare
 
Bordeaux
BordeauxBordeaux
Bordeaux
 
Intereses Generales
Intereses GeneralesIntereses Generales
Intereses Generales
 

Similar to La perte des données. Les questions que vous devez vous poser

Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
Presentation
PresentationPresentation
Presentationsit35
 
Le Cloud au service du Plan de reprise d'activité
Le Cloud au service du Plan de reprise d'activitéLe Cloud au service du Plan de reprise d'activité
Le Cloud au service du Plan de reprise d'activitéCharlotte Demaegdt
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfEuklesSolutions
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfEuklesSolutions
 
Tout savoir sur la haute disponibilité et la continuité de services pour se...
Tout savoir sur la haute disponibilité et la continuité de services pour se...Tout savoir sur la haute disponibilité et la continuité de services pour se...
Tout savoir sur la haute disponibilité et la continuité de services pour se...Trader's - Quick Software Line
 
BreizhCamp 2017 - Circuit Breaker; comment disjoncter pour "éviter de péter l...
BreizhCamp 2017 - Circuit Breaker; comment disjoncter pour "éviter de péter l...BreizhCamp 2017 - Circuit Breaker; comment disjoncter pour "éviter de péter l...
BreizhCamp 2017 - Circuit Breaker; comment disjoncter pour "éviter de péter l...Gabriel Magniez
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Nuvollo
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo
 
Restauration de donnée de haute performance
Restauration de donnée de haute performanceRestauration de donnée de haute performance
Restauration de donnée de haute performancenesrine attia
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfEuklesSolutions
 
La donnée à l’heure du Software Defined Data Protection
La donnée à l’heure du Software Defined Data ProtectionLa donnée à l’heure du Software Defined Data Protection
La donnée à l’heure du Software Defined Data ProtectionRSD
 
Introduction aux techniques de déduplication
Introduction aux techniques de déduplicationIntroduction aux techniques de déduplication
Introduction aux techniques de déduplicationwebreaker
 
Solutions de sauvegarde pour les indépendants et les TPE
Solutions de sauvegarde pour les indépendants et les TPESolutions de sauvegarde pour les indépendants et les TPE
Solutions de sauvegarde pour les indépendants et les TPECABSIS Consulting Ltd
 
Plan de reprise d’activité
Plan de reprise d’activitéPlan de reprise d’activité
Plan de reprise d’activitéExam PM
 
Nous travaillons dur pour éliminer les rappels de produits
Nous travaillons dur pour éliminer les rappels de produitsNous travaillons dur pour éliminer les rappels de produits
Nous travaillons dur pour éliminer les rappels de produitsConnected Futures
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesSkilld
 
Guides bonnes pratiques de sauvegarde iconet
Guides bonnes pratiques de sauvegarde   iconetGuides bonnes pratiques de sauvegarde   iconet
Guides bonnes pratiques de sauvegarde iconetRémi Maillard
 

Similar to La perte des données. Les questions que vous devez vous poser (20)

anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
Full Plaquette Groupe Psi
Full Plaquette Groupe PsiFull Plaquette Groupe Psi
Full Plaquette Groupe Psi
 
Presentation
PresentationPresentation
Presentation
 
Le Cloud au service du Plan de reprise d'activité
Le Cloud au service du Plan de reprise d'activitéLe Cloud au service du Plan de reprise d'activité
Le Cloud au service du Plan de reprise d'activité
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdf
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
 
Tout savoir sur la haute disponibilité et la continuité de services pour se...
Tout savoir sur la haute disponibilité et la continuité de services pour se...Tout savoir sur la haute disponibilité et la continuité de services pour se...
Tout savoir sur la haute disponibilité et la continuité de services pour se...
 
BreizhCamp 2017 - Circuit Breaker; comment disjoncter pour "éviter de péter l...
BreizhCamp 2017 - Circuit Breaker; comment disjoncter pour "éviter de péter l...BreizhCamp 2017 - Circuit Breaker; comment disjoncter pour "éviter de péter l...
BreizhCamp 2017 - Circuit Breaker; comment disjoncter pour "éviter de péter l...
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)
 
Restauration de donnée de haute performance
Restauration de donnée de haute performanceRestauration de donnée de haute performance
Restauration de donnée de haute performance
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdf
 
La donnée à l’heure du Software Defined Data Protection
La donnée à l’heure du Software Defined Data ProtectionLa donnée à l’heure du Software Defined Data Protection
La donnée à l’heure du Software Defined Data Protection
 
Introduction aux techniques de déduplication
Introduction aux techniques de déduplicationIntroduction aux techniques de déduplication
Introduction aux techniques de déduplication
 
Solutions de sauvegarde pour les indépendants et les TPE
Solutions de sauvegarde pour les indépendants et les TPESolutions de sauvegarde pour les indépendants et les TPE
Solutions de sauvegarde pour les indépendants et les TPE
 
Plan de reprise d’activité
Plan de reprise d’activitéPlan de reprise d’activité
Plan de reprise d’activité
 
Nous travaillons dur pour éliminer les rappels de produits
Nous travaillons dur pour éliminer les rappels de produitsNous travaillons dur pour éliminer les rappels de produits
Nous travaillons dur pour éliminer les rappels de produits
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptes
 
Guides bonnes pratiques de sauvegarde iconet
Guides bonnes pratiques de sauvegarde   iconetGuides bonnes pratiques de sauvegarde   iconet
Guides bonnes pratiques de sauvegarde iconet
 

La perte des données. Les questions que vous devez vous poser

  • 1. PROTECTION DE DONNÉES & PLAN DE Les vrais questions & les vrais chiffres!
  • 2. Les principales causes de perte de données ▪ 3% dus à des catastrophes naturelles. ▪ 7% dus à des virus ▪ 14% dus à des logiciels endommagés ou à des dysfonctionnements de programmes. ▪ 32% dus à des défaillances humaines ▪ 44% dus à des défaillances matérielles ou logicielles ! Les chiffres sont terriblement clairs! La plupart des accidents, sont de fait dus à des erreurs ou négligences humaines Source: Understanding Data Loss. CBL Data Recovery Technologies Inc. Industry Sources – Data Recovery Report
  • 3. L’impact de la perte de données LES ENTREPRISES QUI PERDENT LEURS DONNÉES MONTANT DU REVENU PERDU PAR HEURE PAR INDUSTRIE Source: IT Performance Engineering & Measurement Strategies: Quantifying Performance Loss, Meta Group.
  • 4. Que doit être une solution de Protection & de PRA 1- OFFRIR UNE SÉCURITÉ MAXIMALE 2- OFFRIR UN FONCTIONNEMENT FIABLE 3- OFFRIR UNE ÉVOLUTIVITÉ DANS LE TEMPS 4- OFFRIR UN HAUT DEGRÉ DE COMPATIBILITE 5- OFFRIR UNE SIMPLICITÉ DE MISE EN OEUVRE 6- OFFRIR UN COÛT ACCESSIBLE FIABILITÉ SÉCURITÉ ÉVOLUTIVITÉ COMPATIBILITÉ BUDGET GESTION SIMPLIFIÉE
  • 5. Défis et challenges de la protection de données & PRA ▪ PAS DE PROTECTION DE LA CONFIDENTIALITÉ DES DONNÉES CONTRE LES ACCÈS NON AUTORISÉS ▪ INCAPACITÉ À RÉPONDRE AUX EXIGENCES DE CONFORMITÉ LIÉES À LA SÉCURITÉ DES DONNÉES ▪ COPIES DE SECOURS SUR DES SUPPORTS NON CRYPTÉS (e.g. DAT) ▪ DONNÉES SAUVEGARDÉES RÉSIDENTES SUR LE RÉSEAU DE L’ENTREPRISE. Q: EST-CE QUE MES DONNÉES SONT SÉCURISÉES? EXEMPLES DE DONNÉES SAUVEGARDÉES…MAIS NON SÉCURISÉES.
  • 6. ▪INCAPACITÉ DE RÉCUPÉRER LES INFORMATIONS CRITIQUES DE L’ENTREPRISE AU MOMENT DE LA RESTAURATION. ▪DONNÉES CORROMPUES DONC IMPOSSIBLES À RESTAURER ▪SUPPORTS DE SAUVEGARDE DÉFECTUEUX (e.g. K7, DAT) ▪IMPOSSIBILITÉ DE VÉRIFIER L’INTÉGRITÉ DES DONNÉES AVANT SAUVEGARDE. Q: EST-CE QUE MA SOLUTION ACTUELLE EST FIABLE? EXEMPLES DE DONNÉES SAUVEGARDÉES…MAIS SANS GARANTIE DE FIABILITÉ. Défis et challenges de la protection de données & PRA
  • 7. Q: EST-CE QUE MA SOLUTION ACTUELLE EST EN MESURE DE PRENDRE EN CHARGE UNE CROISSANCE DE VOLUME OU L’APPARITION DE NOUVEAUX ÉQUIPEMENTS OU DE NOUVEAUX LOGICIELS? EXEMPLES DE DONNÉES SAUVEGARDÉES…MAIS SANS GARANTIE D’ÉVOLUTIVITÉ. ▪IMPOSSIBILITÉ DE GÉRER UNE CROISSANCE EXPONENTIELLE DES DONNÉES À PROTÉGER ▪INCOMPATIBILITÉ AVEC DE NOUVEAUX ÉQUIPEMENTS; SMARTPHONES, TABLETTES… ▪IMPOSSIBILITÉ DE GÉRER DES RTO/RPO D’APPLICATIONS MÉTIERS SPÉCIFIQUES Défis et challenges de la protection de données & PRA
  • 8. ▪IMPOSSIBILITÉ DE GÉRER UN ENVIRONNEMENT IT HÉTÉROGÈNE: MACHINES PHYSIQUES ET VIRTUELLES, DIVERS OS… ▪IMPOSSIBILITÉ DE GÉRER UNE ARCHITECTURE MULTI-SITES ▪PAS DE POLITIQUE DE PROTECTION DE DONNÉES ADAPTÉE e.g. REPLICATION PARTIELLE SUR SITE DEPORTÉ, CHOIX DE NIVEAUX DE CRITICITÉ… EXEMPLES DE DONNÉES SAUVEGARDÉES…MAIS SANS GARANTIE DE COMPATIBILITÉ. Q: COMMENT MA SOLUTION S’INTÈGRE-T-ELLE À MON ENVIRONNEMENT IT? Défis et challenges de la protection de données & PRA
  • 9. Q: DOIS-JE AVOIR DES COMPÉTENCES PARTICULIÈRES POUR GÉRER MA SOLUTION? EXEMPLES DE SOLUTIONS DE SAUVEGARDE, SANS GESTION OPTIMISÉE ▪C’EST UNE SOLUTION QUI NÉCESSITE UNE INTERVENTION HUMAINE SYSTÉMATIQUE : DONC UN TAUX D’ERREUR ÉLEVÉ. ▪C’EST UNE SOLUTION QUI A DES PROCESSUS DE SAUVEGARDE, DE MONITORING, DE REPRISE COMPLEXES ▪C’EST UNE SOLUTION QUI NÉCESSITE UN PERSONNEL EN CHARGE QUALIFIÉ, DONC TRÈS DIFFICILE À TROUVER, À FORMER ET À GARDER ▪C’EST UNE SOLUTION QUI DEVIENT VITE UNE CHARGE POUR L’IT Défis et challenges de la protection de données & PRA
  • 10. Q: QUEL EST LE PRIX JUSTE DE MA SOLUTION DE SAUVEGARDE & DE PRA? EXEMPLES DE SOLUTIONS DE SAUVEGARDE, SANS GESTION DE COÛTS ▪C’EST UNE SOLUTION BASÉE SUR UN PRINCIPE DE LICENSING COMPLIQUÉ, DIFFICILE À GÉRER ET À SUIVRE. ▪C’EST UNE SOLUTION DONT LES COÛTS DE MISE EN PLACE SONT ÉLEVÉS; ÉQUIPEMENT CHER, PERSONNEL RECRUTEMENT DE PERSONNEL SPÉCIALISÉ… ▪C’EST UNE SOLUTION BASÉE SUR UN PRINCIPE D’AGENTS PAR APPLICATION QUI FONT VITE EXPLOSER UN PRIX…QUI SEMBLE ATTRACTIF AU DÉPART ▪C’EST UNE SOLUTION INJUSTE QUI PÉNALISE CEUX QUI NE RESTAURENT PAS SOUVENT. UN MÊME PRIX POUR DES ENTREPRISES, PAR ESSENCE DIFFÉRENTES. Défis et challenges de la protection de données & PRA
  • 12. COMMENT NOUS GÉRONS LA SÉCURITÉ ▪ CRYPTAGE DES DONNÉES DURANT LA COLLECTE, LE TRANSFERT ET LE STOCKAGE ▪ UNIQUE SOLUTION SANS AGENTS! ▪ PLUS HAUTE CERTIFICATION SE SÉCURITÉ DE L’INDUSTRIE. FIPS 140-2 ▪ EMPREINTES MATÉRIELLES ▪ AES-256 SÉCURITÉ 1- OFFRIR UNE SÉCURITÉ MAXIMALE
  • 13. SÉCURITÉ COMMENT NOUS GÉRONS LA SÉCURITÉ…suite VS. CONTRAIREMENT À TOUTES LES AUTRES SOLUTIONS DE BACKUP, NOUS NE DÉPLOYONS PAS D’AGENTS DONC NOUS N’OUVRONS PAS DE PORT ET SOMMES MOINS VULNÉRABLES AUX INTRUSIONS
  • 14. COMMENT NOUS ADRESSONS LA FIABILITÉ ▪PLUSIEURS NIVEAUX DE CONTRÔLE DE L’INTÉGRITÉ DES DONNÉES ▪FONCTIONNALITÉ D’AUTONOMIC HEALING INTÉGRÉE (RÉPARATION AUTONOME) ▪VALIDATION DE LA SAUVEGARDE AVANT EXÉCUTION = GARANTIE DE SAUVEGARDER ZERO FICHIER CORROMPU ET GARANTIE DE RESTAURER 100% DES FICHIERS ▪DRILLS (CRASH-TESTS) PLANIFIÉS ET RECURRENTS FIABILITÉ 2- OFFRIR UN FONCTIONNEMENT FIABLE
  • 15. ▪>15 PB PROTÉGÉES DANS LE MONDE ▪CLIENTS ALLANT DE 200 GB À > DE 5PB ▪UNE SEULE SOLUTION COUVRANT DU SMARTPHONE AU DATA-CENTRE LE PLUS VIRTUALISÉ ▪MISE À JOUR AUTOMATIQUE ET CONSTANTE ▪ADAPTATION À L’AUGMENTATION DU VOLUME ET DES APPLICATIONS AUTOMATIQUE ▪FONCTIONNALITÉ D’AUTONOMIC HEALING INTÉGRÉE (RÉPARATION AUTONOME) COMMENT NOUS ADRESSONS L’ÉVOLUTIVITÉ ÉVOLUTIVITÉ 3- OFFRIR UNE ÉVOLUTIVITÉ DANS LE TEMPS
  • 16. COMMENT NOUS ADRESSONS LA COMPATIBILITÉ ▪SOLUTION AGNOSTIQUE AU TYPE DE MATÉRIEL ET COMPATIBLE AVEC LA MAJORITÉ DES SYSTÈMES D’EXPLOITATION ET APPLICATIONS ▪ARCHITECTURE MULTI-SITES ET MULTI-TENANTS ▪GARANTI LA PROTECTION DES BASES DE DONNÉES, DES APPLICATIONS, DES SYSTÈMES D’EXPLOITATIONS, DU SERVEUR PHYSIQUE OU VIRTUEL ET DU PROCESS. ▪PROTECTION SUR SITE EN CLOUD PRIVÉ, EN SAAS OU EN HYBRIDE SELON LES BESOINS DU CLIENT. COMPATIBILITÉ 4- OFFRIR UN HAUT DEGRÉ DE COMPATIBILITÉ
  • 17. COMMENT NOUS ADRESSONS LA MISE EN OEUVRE ▪INTERVENTION HUMAINE MINIMALE ▪TÂCHES DE FONCTIONNEMENT AUTOMATISÉES ▪AUCUN AGENT À INSTALLER OU METTRE À JOUR ▪UNE SEULE INTERFACE DE GESTION ▪NOTIFICATION ET SUIVI DES TÂCHES PAR MAIL/SNMP OU SMS ▪INTERFACE DE MONITORING SIMPLIFIÉE VIA WEB GESTION SIMPLIFIÉE 5- OFFRIR UNE SIMPLICITÉ DE MISE EN OEUVRE
  • 18. BUDGET COMMENT NOUS ADRESSONS LES COÛTS Des prix plus justes pour votre sauvegarde basés sur: ! ✓Une séparation des licences de sauvegarde et de restauration ✓Une réduction spectaculaire des coûts de sauvegarde ✓Un prix de restauration plus juste ! ▪ Basé la performance de votre restauration ▪ Coût unitaire des restaurations plus bas ! ! ▪ Basé sur la taille de la sauvegarde ▪ Basé sur le logiciel ASIGRA ! Prix de la Sauvegarde Prix de la Restauration ▪ PAS DE COÛTS D’AGENTS OU MODÈLES DE LICENCE BASÉS SUR LE NOMBRE DE CPU, BDD ETC. ▪ UN MODÈLE DE PRIX UNIQUE ET DÉPOSÉ, BASÉ SUR LA PERFORMANCE DE LA RESTAURATION ▪ SYSTÈME DE BONUS MALUS. MOINS VOUS RESTAUREZ, MIEUX VOUS GÉREZ VOTRE IT, MOINS VOUS PAYEZ! 6- OFFRIR UN COÛT ACCESSIBLE
  • 20. ▪CERTIFICATION DE SÉCURITÉ FIPS 140-2, LA PLUS ÉLEVÉE DE L’INDUSTRIE ▪CONFORME AUX STANDARDS INTERNATIONAUX (BASEL I-II, HIPAA, SOX, FDA PART 11, EU ANNEX 11, EU DATA PROTECTION DIRECTIVE) ▪LICENCE BASÉE SUR LA RESTAURATION. MARQUE DÉPOSÉE ▪SEULE TECHNOLOGIE SANS AGENT DISPONIBLE SUR LE MARCHÉ ▪HUMAN LOW TOUCH: AUTOMATISATION DES TÂCHES = RÉDUCTION D’UNE INTERVENTION MANUELLE ▪CRYPTAGE AES-256 ▪OUTIL DE CONTRÔLE PRO-ACTIF QUI GARANTI 100% ▪OPTIMISATION DE LA BANDE PASSANTE, TAUX DE COMPRESSION 60:1 ▪SELF HEALING, AUTO-RÉPARATION ▪PROTECTION DE DIVERSES BASES DE DONNÉES À CHAUD ▪RÉPLICATION MULTI-SITES POUR UNE HAUTE DISPONIBILITÉ DES DONNÉES ET APPLICATIONS MÉTIER CRITIQUES ▪AGNOSTIQUE AUX ÉQUIPEMENTS ET RÉSEAUX ▪COMPATIBLE AVEC LES PRINCIPAUX SYSTÈMES D’EXPLOITATION, PLATE-FORMES VIRTUELLES, APPLICATIONS D’ENTREPRISE, BAIES DE STOCKAGE ▪SOLUTION GLOBALE. UNE SEULE ET MÊME SOLUTION POUR LA PROTECTION DE L’ENSEMBLE DE L’ENVIRONNEMENT IT: DU SMARTPHONE AU DATA-CENTRE ASIGRA C’EST 25 ANS DE PROTECTION DE DONNÉES. POUR NOUS, IL NE S’AGIT PAS DE BACKUP, IL S’AGIT DE PROTECTION ET DE RESTAURATION. NOUS RÉSUMONS AINSI NOTRE SOLUTION DE PROTECTION & DE PRA