Hôtellerie et restauration

Hôtellerie et restauration

De nombreuses personnes, parmi lesquelles des acteurs de la sauvegarde, ne considèrent la sauvegarde que pour répondre au scénario catastrophe. Cet article a pour but de vous expliquer en quoi ils se trompent.

Restauration dans l’hôtellerie restauration

Un de nos partenaires, spécialisé dans les solutions pour l’hôtellerie restauration, nous a récemment demandé d’assister un de ses clients. Il fallait l’aider à restaurer un fichier, supprimé malencontreusement par un de ses collègues.
Lors d’un échange avec cet utilisateur, ce dernier nous a expliqué avoir passé 3 journées pleines (soit 24 heures de travail) à la création et à l’enrichissement de son fichier.
Il était ravi et soulagé de voir qu’il était si simple de le restaurer. Cela lui a également permis de prendre conscience que la sauvegarde en ligne n’avait pas pour seule utilité la protection contre le crash majeur.

Restauration de fichier et crash total

Quand on vend ou que l’on achète une solution de sauvegarde entreprise, on ne pense souvent qu’à la protection contre la perte totale des données. C’est pour cela que beaucoup de personnes voient la sauvegarde comme une sorte d’assurance, qu’ils ne paieraient qu’à fond perdu…
L’exemple de notre professionnel de l’hôtellerie démontre que cette vision de la sauvegarde-assurance est fausse ou tout au moins incomplète.
Bien sûr qu’elle permet de se relever d’un crash total, mais en réalité elle permet surtout de retrouver les données que nous supprimons ou écrasons tous au quotidien.
Ne vous y trompez pas, l’écrasement et la suppression accidentels de fichiers sont les cas les plus fréquents de perte de données.

Du R.O.I sur la sauvegarde ?

Dans notre exemple, si on considère que cet utilisateur est payé 1500€ net par mois pour 20 jours de travail, on peut estimer à 450€ le coût des trois jours nécessaires à la création du fichier (1500 € chargé vaut 3000€, soit 150€ par journée de travail).
Imaginez donc ce que coute la perte de données de cadres supérieurs d’entreprise… de quoi financer un service de sauvegarde quelque temps, ne croyez vous pas ?

Conclusion

Dans un projet de sauvegarde, il est nécessaire de ne pas se focaliser uniquement sur la reprise d’activité mais également d’imaginer les service rendu aux utilisateurs par les restaurations de fichiers quotidiennes. Cela est d’autant plus vrai qu’avec des solutions de sauvegarde externe, il n’est pas nécessaire de chercher un support précis, vous avez directement accès, depuis votre siège, à toutes les versions restaurables !

Bonne année 2013 !

Bonne année 2013

Nous avons survécu à la fin du monde annoncée le 21 décembre 2012 et sommes donc ravis d’être à vos cotés pour aborder l’année 2013 !
Par conséquent, nous vous souhaitons une année 2013 la plus heureuse, épanouissante et exaltante possible !

Retrospective sur 2012

Malgré le contexte de crise touchant sévèrement les entreprises de la zone Euro, nous avons maintenu un bonne progression de notre chiffre d’affaires, ce qui est une excellente nouvelle.
Nos clients nous restent fidèles et s’épanouissent à nos cotés. Nous les en remercions très sincèrement.

<>Malheureusement, nous avons noté une agressivité accrue de nos confrères accompagnée d’un tassement important de leurs marges. Hors il n’y a pas de miracle, quand on vend des prestations de services et que l’on baisse ses prix, cela a forcément un impact sur la qualité du service…
Nos souhaits de professionnalisation des offres de sauvegarde pour 2012 ne s’est hélas pas réalisé…

 

Cap vers 2013

Nos objectifs en 2013 sont multiples.

  • Le premier, et le plus important, est de conserver la même qualité de service, la même présence et les mêmes relations avec nos clients. C’est, pour nous, la clé de leur fidélité et de notre développement.
  • Le deuxième est de développer notre présence au travers de partenaires commerciaux. Le besoin pour des solutions de sauvegarde professionnelles est omniprésent, mais encore faut-il s’appuyer sur des partenaires compétents !
  • Enfin, le troisième, et non des moindres est de continuer à développer notre solution de sauvegarde entreprise. Ne l’oublions pas, si la fiabilité du matériel sur lequel on écrit est importante, la qualité du logiciel sauvegarde est primordiale ! Ce n’est pas le matériel qui fait la sauvegarde, mais bien le logiciel.

Nous travaillons actuellement sur les évolutions majeures de notre logiciel de sauvegarde en mode SaaS et vous pouvez compter sur nous pour vous en tenir informés au fil de l’eau !

Sauvegarde externalisée et Cloud Computing

Sauvegarde externalisée et Cloud Computing

Le 21 mars 2012, dans le cadre d’une exposition organisée par l’UGAP, s’est tenue une conférence intitulée «Trajectoire vers le Cloud Computing».
La notion de Cloud Computing est très utilisée en ce moment, mais pas toujours à bon escient. Cette conférence a donc été une très bonne occasion de le définir précisément.
Mais alors, sauvegarde externalisée et Cloud Computing convergent-ils ?

Objectifs et définition du Cloud Computing

Jean-Pierre Guédon, responsable du groupe de travail Cloud Computing de Ouest Numérique et enseignant chercheur à Polytech Nantes, a présenté une définition assez exhaustive.
L’idée fondamentale du Cloud Computing est d’aller vers une informatique se résumant à de l’achat / vente de ressources. Pour cela, il faut séparer la partie utilisateurs de la partie infrastructure.
L’informatique pourrait alors être consommée comme l’électricité : il suffit d’appuyer sur l’interrupteur pour avoir de la lumière, sans se préoccuper d’où vient l’électricité, par quel réseau elle a transité ni qui s’en est occupé.
Par conséquent, l’informatique dans le nuage (Cloud Computing) peut se définir de la façon suivante :

  • Payant à l’utilisation
  • Ressources partagées
  • Accès simple et à la demande

Cette définition met bien en avant que l’utilisateur ne doit plus se préoccuper de l’aspect technique des choses, mais que les solutions informatiques deviennent une simple ressource.

Caractéristiques

Une offre de services Cloud Computing doit répondre à ces cinq caractéristiques clés :

  • Utilisable à la demande
  • Indépendant du système d’exploitation et accessible depuis un navigateur Internet
  • Multi utilisateurs
  • Payant à l’usage
  • Elastique (extensible sans intervention de l’utilisateur)

Une fois de plus, ces caractéristiques ne vont que dans le sens de l’utilisation de la « ressource informatique ».
Par ailleurs, une solution Cloud Computing s’appuie sur trois couches :

  • La couche Infrastructure, ou IAAS (Infrastructure As A Service) : c’est l’ensemble du matériel et des infrastructures de communication nécessaire à héberger l’offre Cloud Computing
  • La couche Plateforme, ou PAAS (Platform As A Service) : ce sont les couches qui permettent de gérer l’infrastructure (déplacement des données, accès aux ressources…)
  • La couche Logicielle, ou SAAS (Software As A Service) : ce sont les applications elles-mêmes, la partie visible de l’iceberg !

Types de nuages

A l’instar des nuages que l’on aperçoit quand on détache les yeux de son écran, il existe plusieurs offres de Cloud Computing :

  • Cloud Public : il est intégralement hébergé, mutualisé entre les différents utilisateurs et fait pour être facilement accessible.
  • Cloud Privé : ce nuage là est hébergé par l’organisation utilisatrice. La solution mise en œuvre est mutualisée entre les utilisateurs de l’organisation, mais fermée aux utilisateurs extérieurs.
  • Cloud hybride : comme son nom l’indique, ce nuage est mixte entre les deux premiers.

Sauvegarde externalisée

Il est tentant de faire un parallèle entre la sauvegarde externalisée et le Cloud Computing.

Si l’on considère la définition du Cloud Computing, nos offres de sauvegarde en ligne y répondent complètement : elles sont payantes à l’utilisation, accessibles simplement et à la demande et l’hébergement est mutualisé (dans certains cas il peut être dédié).
De la même façon, on retrouve dans nos offres de service de sauvegarde les différents types de solutions :

  • Public : offres de sauvegarde Externalisée, avec un hébergement en basculement automatique sur plusieurs datacenters français
  • Privé : offre de sauvegarde centralisée, avec stockage des données en basculement automatique sur plusieurs sites chez le client
  • Hybride : offres de sauvegarde en ligne, avec ajout d’une Appliance de sauvegarde locale avec basculement automatique avec nos solutions d’hébergement distant (basées en France)

Si nous nous penchons à présent sur les caractéristiques des offres du Cloud Computing, il y a un point qui n’est pas applicable à la sauvegarde en général : « Indépendant du système d’exploitation et accessible depuis un navigateur Internet. »
Nos offres de sauvegarde et restauration sont bien accessibles depuis un navigateur web (accès à l’interface) mais un logiciel de sauvegarde ne peut pas être indépendant du système d’exploitation. La sauvegarde travaille sur les fichiers locaux, services et partages réseaux ce qui nécessite impérativement l’installation d’un logiciel local et dépendant du système de fichiers.

Conclusion

Si on se réfère strictement aux caractéristiques du Cloud Computing, la sauvegarde ne peut pas en faire parti car sa couche applicative (SAAS) ne répond pas aux critères énoncés.
Par contre, on peut parler de sauvegarde en mode Cloud Computing (plutôt que de sauvegarde cloud), car dans notre cas, l’application cliente travaille avec une infrastructure qui répond parfaitement aux couches, caractéristiques et points de définitions de cette informatique de consommable comme une ressource.

Matériel et service

Matériel et service

C’est un fait avéré, la sauvegarde externalisée a le vent en poupe chez les professionnels. Le terme étant toutefois générique, il regroupe des solutions de nature très variée…
Selon les offres, la différence entre fourniture de matériel et la prestation service n’est pas présentée de façon très claire !

Fourniture de matériel et prestation de services

Comprendre la différence entre la vente de matériel et l’exécution d’une prestation de service est très simple.
Posez vous la question suivante : pour votre entreprise, avez vous acheté un aspirateur, ou faites vous intervenir une société d’entretien ?
A présent, comparez le coût d’achat des deux offres. Vous allez vite vous apercevoir que l’achat de matériel pèse financièrement beaucoup moins que la prestation de service. Ajoutez-y le coût d’exploitation de la solution et la tendance ne sera pas aussi tranchée que cela…
Alors, pourquoi choisir une prestation de service plutôt qu’un achat de matériel ? C’est très simple :

  • Vous n’avez pas de valeur ajoutée à exécuter la tâche concernée
  • Un spécialiste sera beaucoup plus efficace que vous sur le sujet concerné
  • Le temps ainsi libéré vous permettra de vous concentrer sur des tâches créatrices de valeur pour votre entreprise

En conclusion, si vous avez de la valeur ajoutée à exécuter une tâche, faites le. Dans le cas contraire, sous-traitez la à un prestataire.

Quelques définitions…

Si l’on s’en remet à ce qu’indique Wikipedia, « la sauvegarde est l’opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique (…) afin de permettre de restaurer un système informatique dans un état de fonctionnement à la suite d’un incident ».
Cela passe donc par trois étapes :

  • Lire / traiter les données de la source
  • Ecrire les données sur les supports de stockage sécurisés
  • Restaurer les données sur la machine source

La sauvegarde externalisée consiste à « dématérialiser » et automatiser la sauvegarde pour en éviter la gestion répétitive et écarter l’action humaine.
Vous ne gérez plus les supports physiques et il n’est plus nécessaire de recourir à une action manuelle pour mettre vos données en sécurité à l’extérieur de l’entreprise.
On peut donc parfaitement nommer sauvegarde externalisée tous moyens permettant d’obtenir ce résultat. Mais gardez bien à l’esprit qu’entre un ensemble de moyens (matériels, matériels et logiciels) et un service, vous obtiendrez des temps d’exploitation très différents.

Matériel

Beaucoup de prestataires vendent des NAS et autres Box avec réplication comme solutions de sauvegarde.
Ne vous y trompez pas, un NAS est un moyen de stockage, pas une solution de sauvegarde.

Si on revient à la définition, un logiciel de sauvegarde est nécessaire pour assurer les étapes de la sauvegarde en elle-même et de la restauration. Ce logiciel doit être installé soit sur les machines à sauvegarder, soit sur le stockage, soit sur les deux, en fonction de l’architecture de la solution.

Si vous souhaitez intégrer un NAS à votre solution de sauvegarde, il est indispensable d’utiliser un logiciel spécialisé avec ce dernier pour sauvegarder et restaurer vos données. Les NAS ne s’occupant que de la partie stockage des données de sauvegarde.
Ceci étant dit, quand vous achetez ce type de solution, il vous incombe toujours d’opérer vos sauvegardes (surveillance, tests de restauration, surveillance de l’infrastructure et de l’utilisation de l’espace disque).
Si on ramène ça à notre comparaison avec l’entretien des locaux, vous avez un bel aspirateur, mais la tâche de l’utiliser vous incombe toujours.

Services

Pour continuer à filer la métaphore de l’entretien des locaux, dans le cas d’une prestation de service, vous savez que la tâche sera exécutée à un moment défini, mais la puissance de l’aspirateur, la taille du sac ou la personne qui va le passer ne vous importe que peu !
Un service de sauvegarde doit intégrer de nombreux éléments : logiciel, matériel, supervision des sauvegardes, tests de restauration…
L’augmentation des volumes de données, l’évolution du nombre de machines à sauvegarder et toute évolution de vos besoins doivent êtres du ressort de votre prestataire de services de sauvegarde et non plus votre préoccupation.
La limite de tels services est dans la définition des services proposés par votre prestataire et dans les engagements pris (sécurité, limites de prestations, etc…).
Les échanges (écrits), les offres et conditions contractuelles sont les meilleurs garants du contenu des prestations.

L’importance des contrats

Ce sont les aspects contractuels et les écrits qui vont définir ce que contiennent réellement les offres, pas forcément ce qui vous est dit.
Par exemple, si votre offre contient un contrat de financement conclu avec un organisme tiers (pas l’organise vendeur de la solution), cela peut signifier deux choses :

  • Vous ne souscrivez pas à un service de sauvegarde, mais achetez du matériel de façon déguisée.
  • Une fois le contrat signé, le prestataire va empocher la globalité du contrat de financement et votre fournisseur deviendra l’organisme financier. Adieu services et gestion de vos sauvegardes… Ca n’est pas le métier d’une banque !

Dans le cas où le contrat porterait sur un NAS ou une Box, cela signifie aussi que le stockage n’est plus dématérialisé, mais qu’il devient votre propriété. Si vos besoins de stockage et de sauvegarde évoluent, vous allez devoir souscrire un nouveau contrat et continuer à financer ce premier équipement qui ne sera plus adapté à vos besoin…

Conclusion

Dans la sauvegarde, comme dans beaucoup de domaines, il n’est jamais simple d’y voir clair. Certains prestataires n’hésitent d’ailleurs pas à brouiller les pistes !
Gardez toujours à l’esprit :

  • Vos besoins techniques
  • Vos attentes en termes de service

Vos besoins et attentes, s’ils sont clairement exprimés, vous aideront à y voir clair et à faire un choix adapté.
Nous laissez pas parasiter par le prix, qui ne doit venir qu’en dernier, et concentrez-vous sur vos besoins et attentes. Souvenez-vous que le prix n’est qu’une contrainte, pas une réponse à vos besoins.

Confidentialité des données de sauvegarde

Confidentialité des données de sauvegarde

La dématérialisation, la virtualisation et l’externalisation sont de grandes tendances du marché de l’informatique auxquelles n’échappe évidemment pas la sauvegarde. Dans le cadre de l’externalisation des données (qu’il s’agisse de la sauvegarde externalisée ou de tout autre service), la notion de confidentialité est fondamentale. Comment un utilisateur peut-il s’assurer que cette confidentialité est réellement respectée ?

Sans chiffrement, point de salut

C’est le chiffrement des données (appelé communément « cryptage ») qui va rendre les données confidentielles : seul le processus ou la personne détenant une clé pourra lire le contenu des données.
Plusieurs paramètres rentrent en ligne de compte pour un résultat fiable :

  • La clé de chiffrement : à l’instar de vos mots de passe, plus la clé est complexe et longue, plus il sera difficile de la craquer. Sur les méthodes de chiffrement les plus fiables, les attaques de type «force brute» sont les seules qui peuvent s’avérer efficaces. Ces attaques consistent à essayer toutes les clés possibles afin de trouver la bonne. C’est pour cela, dans le cas de l’AES que les clés deviennent de plus en plus longues : l’AES-128 fonctionnait avec des clés de 128 bits, puis l’AES-192 avec des clés de 192 bits, puis l’AES-256, etc… La clé est un véritable garant de la confidentialité et c’est le paramètre le plus important. Les points essentiels d’une bonne clé de chiffrement sont :
    • Sa longueur
    • Sa complexité
    • Sa confidentialité (vous seul devez pouvoir y avoir accès)
  • La méthode de chiffrement : Il en existe une grande variété qui utilisent des algorithmes plus ou moins complexes à mettre en œuvre. Les plus connues sont DES, Triple DES, AES, Blowfish, etc… Leur «solidité» et variable mais les méthodes les plus répandues sont généralement les plus fiables.
  • La portée du chiffrement : Pour que le chiffrement soit efficace, il doit couvrir toutes vos données et il doit être fait un plus proche de vos données.

Dans le cas de sauvegarde externalisées, il est donc impératif pour la confidentialité de vos données qu’elles soient chiffrées à la source avec une clé et une méthode fiable.

Il est beau mon aspirateur, il est beau !

Un récent article posté sur le réseau social LinkedIn faisait état d’une fraude à l’hébergement de données de santé. La société contrevenante avait déclaré auprès de la CNIL des procédés de sécurités non conforme à la réalité des faits. En l’occurrence il s’agissait d’un chiffrement partiel de données de santé, à la place d’un chiffrement total.
Malheureusement, cet état de fait est le triste reflet des pratiques de certains prestataires peux scrupuleux : vous avez un besoin et ils sont prêts à vous raconter n’importe quoi pour vous engager avec eux.

Mais alors, que faire ?

Il y a deux mesures très simples à prendre afin de ne pas se faire piéger :
Première mesure, lisez ce que le prestataire vous écrit. Si vous trouvez des incohérence entre la documentation, les conditions générales de ventes et les échanges commerciaux, passez votre chemin !
Parmi les énormités qui nous ont été données de voir, en voici un florilège :

  • « Vos données sont dédupliquées avec celles des autres clients afin de réduire l’occupation disque ». Cela signifie que les données arrivent en clair (pas chiffrées) sur les serveurs de stockage, le taux de déduplication de données chiffrées avec des clés différentes étant de zéro.
  • « Les données de sauvegarde sont traitées par un antivirus une fois sur le serveur de stockage ». Si les données sont chiffrées, comment l’antivirus peut-il en lire le contenu ? Soit elles ne sont chiffrées qu’en suite (donc pas à la source) soit le prestataire peut très simplement et sans votre accord accéder à vos données…

Nous vous le répétons, lisez bien ce qui vous est fourni… il s’agit tout de même de la sécurité de vos données !

Deuxième mesure, demandez des engagements. Votre prestataire doit vous assurer qu’il chiffre bien vos données avec des méthodes fiables et que la clé n’est accessible qu’à vous. Si rien est écrit dans les conditions générales de vente, n’hésitez pas à vous faire préciser les engagements du fournisseur dans les conditions particulières de l’offre.

Conclusion

Qu’il s’agisse de sauvegarde externalisée ou d’externalisation de données au sens large, soyez prudent ! Il ne s’agit, au fond, que d’une dématérialisation de ses données, mais dans ce cadre leur confidentialité est fondamentale.
La prudence consiste simplement à lire les CGV et à demander des engagements écrits aux prestataires.
Si les réponses et écrits vous paraissent fumeux ou contradictoires, passez votre chemin !
Par contre, si votre prestataire est sérieux, ce type de solutions peut vous rendre de grands services.

Externalisez, mais choisissez bien votre prestataire !

Incidents informatiques les plus fréquents

Incidents informatiques les plus fréquents

Les risques pesant sur vos données informatiques sont nombreux. Ils peuvent assez rapidement entrainer des pertes de données et par voie de conséquences une perte de valeur pour les entreprises.

Un homme prévenu en vaut deux

Connaitre les risques, c’est être capable de les évaluer et de les anticiper.
Il est donc essentiel pour toute organisation professionnelle d’avoir une véritable politique de sécurité informatique.
C’est cela qui vous garantira de ne pas perdre de valeur, ou pire, toute votre entreprise, à la suite d’un sinistre informatique.

Les risques

La liste des risques les plus fréquents a été publiée en octobre 2011 dans le magazine Novamag (édité par Novacité). Elle concerne les entreprises du Rhône, mais le constat doit être très proche dans le reste de la France.
Les voici par ordre décroissant :

  • 15% – Attaque virale
  • 10% – Perte de données liée à une panne matérielle
  • 10% – Perte de données liée à une erreur humaine
  • 5% – Vol de matériel informatique
  • 4% – Panne d’électricité
  • 3% – Accidents physiques (incendie, dégat des eaux, explosion…)
  • 1% – Intrusion dans le système informatique de l’entreprise

Conclusion

Cette liste ne présente rien de bien surprenant… Ceci dit, elle met en évidence deux points :

  • Un bon anti-virus vous préservera des 15% d’attaques virales
  • Une bonne sauvegarde externalisée vous préservera de l’intégralité des risques

Le point de la sauvegarde n’est vrai que si votre prestataire s’engage à du résultat… si le contrat de sauvegarde est signé avec un intermédiaire financier et/ou que les conditions générales de ventes sont très opaques, dite vous que c’est le premier signe du prestataire qui ne souhaite prendre aucun risque ni aucun engagement !

Bref, on ne le dira jamais assez : protégez et sauvegardez vos données !

Portail de supervision de sauvegarde, version 1.0

Depuis sa mise en ligne, notre portail de supervision de sauvegardes a bénéficié d’un accueil très enthousiaste. Les retours ont été très positifs et les demandes de nouvelles fonctionnalités ne se sont pas faites attendre !

Portail de supervision

Notre portail de supervision de sauvegarde a pour vocation de permettre à nos utilisateurs de suivre leur activité de sauvegarde.
Ce projet de tableau de bord avait été motivé par certains utilisateurs qui souhaitaient, en plus de la supervision intégrée à l’application, pouvoir suivre leur activité de n’importe où.
L’idée était excellente et s’intégrait bien dans le cadre de nos offres de sauvegarde et dans notre démarche Sauvegarde Cloud.
La version du portail publiée en septembre 2011 était une pré-version (0.7) fonctionnelle, mais pas encore ce que nous attendions d’une version finale.

Mise à jour

Les retours et demandes sur la première publication nous ont encouragés à accélérer le développement des prochaines versions. Nous avons donc « mis le paquet » et publié la première version de production le 21 novembre 2011.
Voici la liste des nouveautés apportées :

  • Portail accessible aux adresses portal.arxone.net et portail.arxone.net
  • Design du login amélioré, avec deux drapeaux de langues (Français et Anglais)
  • Processus d’installation avec contrat de licence
  • Sélecteur de date pour superviser l’activité sur une plage temporelle spécifique et deux plages glissantes
  • Mise en préférence de la plage de date utilisée
  • Quelques nouvelles traductions et corrections mineures

Contact

Ce portail étant une fois de plus un projet motivé par nos utilisateurs, nous restons à votre écoute pour toute nouvelle demande de fonctionnalité.
N’hésitez donc pas à nous faire des propositions par le formulaire de contact de notre site Internet.

Sauvegarde : rétention temporelle ou par nombre de versions ?

Confidentialité des données de sauvegarde

Le mode de rétention de vos données peut vous sembler secondaire, mais ne vous y trompez pas, il a un impact direct sur la sécurité de vos données.

Définition de la rétention

En clair, cela signifie qu’un logiciel de sauvegarde de données va conserver plusieurs versions de vos données constituant un historique des modifications : c’est ce que l’on appelle la rétention.

Rétention par nombre de versions

La rétention basée sur un nombre de versions fonctionne de la façon suivante :

  • Chaque fois qu’un fichier est sauvegardé, il est référencé comme une nouvelle version.
  • Si le nombre de versions du fichier dépasse le nombre de versions autorisées, la version la plus ancienne est supprimée.

Cette méthode est extrêmement simple à comprendre et à implémenter : c’est au moment de la sauvegarde que le logiciel va gérer la purge des anciennes version.

Rétention temporelle

La logique de la rétention temporelle des données de sauvegarde est différente. Elle n’est non plus basé sur un nombre de version fini, mais sur des étapes temporelles.
Vous pouvez par exemple décider de garder toutes les versions de vos fichiers pendant une semaine, puis une seule version par semaine pendant un mois, puis une version par mois pendant 3 mois, etc…
Le processus de « purge » de données est donc différent :

  • Chaque fois qu’un fichier est sauvegardé, il est horodaté.
  • A une fréquence donnée, les serveurs de stockage vont scruter les versions disponibles du fichier et en fonction des règles temporelles établies (x versions par semaine, plus ancien que y mois, etc…), certaines versions pourront êtres supprimées.

Cette méthode, plus complexe à comprendre et à implémenter, permet d’obtenir un vieillissement plus homogène et granulaire des données.

Exercice pratique

Imaginons que nous ayons deux logiciels de sauvegarde différents :

  • Un logiciel A, qui utilise une rétention temporelle selon le modèle suivant :
    • Au bout d’une semaine, on ne conserve au maximum qu’une version par semaine
    • Au bout de quatre semaines, on ne conserve aucune ancienne version
  • Un logiciel B, qui utilise une rétention par version sur 10 versions

Notre sélection de fichiers contient deux fichiers :

  • Un fichier très critique « 1 », modifié et sauvegardé 3 fois par jour
  • Un fichier peu critique « 2 », modifié et sauvegardé 1 fois toutes les deux semaines

Le graphique ci-dessous représente la durée de rétention en jours pour chaque fichier et avec chaque méthode :

Sauvegarde serveur

Avec une rétention par nombre de versions, on constate que :

  • Le fichier 1 qui est très critique a une rétention réelle de moins d’une semaine
  • Le fichier 2 qui est peu critique a une rétention d’environs 5 mois

Avec une rétention temporelle, le constat est très différent :

  • Le fichier 1 (très critique) a une rétention de quatre semaines, avec la possibilité de restaurer toutes les versions sur la première semaine
  • Le fichier 2 (peu critique) a une rétention de quatre semaines, avec la possibilité de restaurer deux versions

Cela laisse clairement apparaître la faiblesse de la rétention par nombre de version : plus vos données sont critiques et modifiées fréquemment, moins la rétention est importante.
Plus simplement, la durée de rétention avec le mode « par versions » est inversement proportionnelle à la criticité du fichier ! Imaginez un tel système couplé à une sauvegarde continue des données…

Notre position

Lors du choix d’une offre de sauvegarde, il faut être particulièrement vigilant sur ce point technique.
Un mauvais choix vous empêcherait clairement de restaurer des données exploitables en cas de problème. Surtout que certains acteurs vous propose, sans aucune possibilité de paramétrage de votre part, une rétention limitée à… 3 version !
Lors de la conception de notre solution de sauvegarde, nous avons choisi d’implémenter une rétention temporelle afin de pouvoir vous assurer une sécurité et une « restaurabilité » optimales.

De plus, vous êtes totalement libre de paramétrer la stratégie de rétention de vos données : nombre de tranches de temps, durées des tranches, durée totale… C’est la solution qui s’adapte à vous, pas le contraire !

Enfin, il est légitime de se poser la question de l’impact de l’historique sur le volume de stockage. Concrètement, avec un mode incrémental par blocs associé à un bon algorithme de déduplication des données à la source, l’impact sur le volume de stockage est extrêmement faible.

N’hésitez plus, contactez-nous pour en discuter !

Arx One rejoint Ouest Numérique

Arx One rejoint Ouest Numérique

Ouest Numérique est la représentation de la filière TIC en Pays de la Loire. 0

Quelques chiffres

Pour la seule région des Pays de la Loire, la filière informatique représente :

  • 3055 établissements de fournisseurs de TIC
  • 2 milliards d’Euros de chiffre d’affaires consolidé
  • 26 623 emplois chez les prestataires implantés dans la région
  • 20 000 emplois dans les métiers de l’informatique chez les « utilisateurs » (privé et public)
  • 85% des entreprises comptent moins de 10 salariés

Il est donc indiscutable que l’informatique est un pan important du tissu économique régional, mais que « l’éparpillement » des compétences au sein des petites entreprises est un frein au développement des activités numériques. (source magazine Interactives).

Les objectifs

L’objectif fondamental de Ouest Numérique est justement de fédérer tous les acteurs du secteur régional afin de les aider à se développer. Cet objectif passe par quatre axes transversaux :

  • Métiers et compétences
  • Coopération (recherche-entreprise et inter-entreprises)
  • Visibilité des entreprises et valorisation du territoire
  • Développement marketing et commercial

Organisation

Pour fédérer efficacement les acteurs de la filière, elle a été organisée en groupes de travail :

  • Cloud Computing : Solutions à la demande
  • Open Data : Mise à disposition et réutilisation des données
  • L’Informatique Durable : Green IT et IT for Green
  • Logiciels Libres : Représentativité, Solutions
  • Innovation Web : Culture, Usages et Outils
  • Qualité Des Logiciels : Outils, Méthodes, Tests…
  • Décisionnel : Système d’aide à la décision
  • Ingénierie Logicielle par les Modèles : Conception et rénovation des SI…

Chaque groupe est piloté par une à deux personnes et travaille de façon autonome aux objectifs donnés précédemment.

Et Arx One, dans tout cela ?

Nos offres de sauvegardes sont toutes proposées sous forme de services, et la partie la plus importante de notre activité est la sauvegarde externalisée.
Il était donc logique que nous rejoignons le groupe Cloud Computing, au cotés d’hébergeurs, éditeurs de solutions à la demande, acteurs technologiques et prestataires de services.

Nous sommes persuadés que cette démarche sera gagnante pour tous, tant sur le plan humain que technologique. Nous ne manquerons pas de vous tenir informés des synergies découvertes !

Portail de supervision de sauvegarde

Nos solutions de sauvegarde de données ont été pensées pour le pilotage centralisé, pour simplifier la gestion au quotidien de parcs importants. Pour un pilotage efficace, il est indispensable de donner accès à une administration et à une supervision complètes de vos opérations de sauvegarde et restauration.

Pilotage des sauvegardes

Dans cette logique de pilotage centralisé, notre logiciel de sauvegarde de données permet d’administrer et de superviser l’activité des comptes au travers de son interface. Cette première réponse avait été bâtie en fonction des demandes de vos clients, mais elle nécessitait que chaque superviseur soit également utilisateur la solution de sauvegarde. Afin d’aller plus loin, nous avons décidé de créer un portail de supervision externe qui vient en complément de la version intégrée.

Portail de supervision

A présent, il n’est plus nécessaire d’utiliser le logiciel de sauvegarde pour superviser les opérations de vos serveurs et utilisateurs : nous avons développé un portail extranet qui vous permet de suivre l’ensemble de vos opérations. Ce nouvel outil vous permet de suivre précisément les points suivants :

  • Utilisation de l’espace disque
  • Systèmes d’exploitations utilisés
  • Historique des opérations (sauvegardes, restaurations, Smart Restore Check, etc…)

Vous pouvez consulter ces statistiques soit pour un compte donné, soit pour un groupe de comptes de façon consolidée.

Accès à la solution

Vous le savez, le service aux clients est au cœur de nos préoccupations. Aussi, nous avons décidé de fournir gratuitement l’accès au portail de supervision à tous les utilisateurs de la solution. Pour vous connecter, munissez vous des identifiants sauvegarde et connectez-vous sur http://portal.arxone.net. Vous pourrez suivre l’activité de tous les comptes associés au votre.
Le portail est fonctionnel dès aujourd’hui et a reçu un accueil très enthousiaste. Il va continuer à évoluer et à s’enrichir de nouvelles fonctionnalités.
Nous vous en tiendrons évidement informés !