Contact

Lexique

A

Archivage

L'archivage de données consiste à conserver les données importantes mais inexploitées sur un autre support que le système de production. Les données archivées sont souvent des données légales ou à valeur probante.

Agent de sauvegarde

L’agent est le programme installé sur une machine (serveur ou poste de travail) pour opérar la sauvegarde des fichiers de cette machine hôte. Il lit les fichiers et transfère tout ou partie des données modifiées vers la cible de sauvegarde. Il permet également de reconsturire le fichier sur la machine dans le processus de restauration.

Appliance

Une machine informatique physique ou virtuelle avec une fonction distincte au sein du SI. Dans notre cas les apliances sont destinée à exécuter les sauvegardes.

Administration à distance

L'administration à distance est un programme qui permet de piloter un système tiers via une connexion à distance.

B

Box ignifuge

La box de sauvegarde ignifuge est un matériel informatique résistant aux incendies. Dans notre cas la box ignifuge ou dite Fireprooof permet de protéger les disques durs qu'elle contient lors d'un sinistre.

C

Chiffrement des données

Le chiffrement des données consisite à protéger les données à l'aide d'un algorithme afin de les rendre illisibles par un tiers, pour les protéger de toute utilisation malveillante.

Cible de sauvegarde

La cible de sauvegarde est l'espace de stockage destiné à recevoir les données que l'on veut sauvegarder.

Cloud hybride

Le cloud hybride peut associer cloud privé et cloud public pour une plus grande flexibité selon les contraintes imposées par le SI d'une entreprise.

Cloud privé

Le cloud privé est un espace de partage et de stockage de données opérant exclusivement sur le site d'une entreprise ou hors site sur une infrastructure tierce dédiée à cette entreprise.

Cloud-to-box

Fonctionnalité qui permet de sauvegarder les données exploitées sur des services tiers ou des services cloud, sur une appliance physique on premise.

Cyber-résilience

La cyber-résilience représente l'ensemble des moyens d'une entreprise pour protéger ses données exploitées et stockées. Pour faire face aux risques cyber auxquels elle est exposée, ces moyens peuvent être multiples : détection des attaques, chiffrement des données, isolation des fichiers de sauvegarde etc…

D

Datacenter

Un datacenter est une infrastructure physique, avec des normes de sécurité renforcées, où sont rassemblées de nombreuses machines (baies serveurs) pouvant stocker une grande quantité de données.

Déduplication

En informatique, la déduplication est une technique de stockage consistant à factoriser des séquences de données identiques afin d'optimiser l'espace de stockage utilisé.

Delta-bloc

Méthode de sauvegarde qui ne prend en compte que les incréments de fichiers ayant été modifiés sur une plage horaire définie. Cette technique permet de réduire l'espace de stockage et de réduire le temps d'exécution de la sauvegarde.

E

Externalisation des données

L'externalisation des données est l'opération par laquelle les données sont copiées et stockées hors site sur un espace cloud.

Endpoint security

La sécurité Endpoint se concentre sur la protection prédictive des machines utilisateurs afin de détecter et de bloquer les attaques menaçant le réseau de l'entreprise.

F

Fragmentation

Dans le cadre d'un processus de stockage distribué, la fragmentation signifie le découpage des données et leur répartition sur les espaces de stockage disponibles d'une même infrastructure.

F.I.R.S.T.

French Industrials for Resilience, Security & Trust. F.I.R.S.T est un groupement axé sur la réalisation d'objectifs précis, dont les membres sont engagés à la réalisation solidaire d'objectifs communs afin de répondre au challenge de l'automatisation de la cybersécurité pour les TPE/PME.

G

GBS ou GBPS

Gigabytes (gigabits en français) par seconde.

Géoredondé

Les données sont géoredondées lorsqu'elles sont dupliquées sur 2 sites géographiques distincts au cas où le système primaire ne serait pas en mesure d'accéder aux données.

Granulaire (restauration)

La restauration granulaire permet à l'utilisateur de sélectionner les données à récupérer en priorité dans un souci d'optimisation de la reprise d'activité.

H

Historisation

L'historisation des données est un paramétrage permettant de conserver différentes versions d'un fichier au cours de son évolution et dans la limite de l'antériorité définie, afin de pouvoir restaurer la version souhaitée.

I

Infrastructure

L'ensemble des équipements informatiques physiques et virtuels d'une entreprise.

Infrastructure cloud

L’hébergeur est responsable de la sécurité du cloud tandis que les clients sont responsables de la sécurité dans le cloud. À ce titre, l'hébergeur assure la sécurité des infrastructures et une partie des mécanismes contre les intrusions. Les clients complètent cette sécurisation et protègent l'accès à leurs machines.

J

Job de sauvegarde

Un job de sauvegarde est une tâche préconfigurée qui définit comment, où et quand les données seront sauvegardées par le logiciel de sauvegarde.

Journaux de sauvegarde

Les journaux de sauvegarde recensent l'ensemble des tentatives de sauvegardes recensées pour un job de sauvegarde.

K

Kbps

Kilobits par seconde

L

LTO

Linear Tape-Open (ou LTO) est une technique de stockage sur bande magnétique au format ouvert.

M

Mbit/s ou Mbps

Mégabits par seconde.

Moteur de sauvegarde

Le moteur de sauvegarde est le composant logiciel qui contrôle, lit, enregistre et trie les sauvegardes dans une ou plusieurs bases de données.

N

Noeud de stockage

Une composante de baie de stockage.

O

Octet

Unité de mémoire informatique égale à 8 bits.

On-premise

On-premise signifie littéralement "dans les locaux", on parle donc de cloud privé on-premise quand il est déployé dans les locaux de l'entité utilisatrice, et off-premise quand il est hébergé à l'extérieur.

P

P2V

Physique-à-Virtuel (sigle P2V de l'anglais « Physical To Virtual ») est un processus de migration du système d'exploitation, des applications et des données d'un serveur physique vers une machine virtuelle, accueillie sur une plate-forme virtualisée (la virtualisation).

Plage de sauvegarde

La plage de sauvegarde est la période de temps, souvent définine par l'utilisateur pendant laquelle le système peut exécuter les opérations de sauvegarde.

Peer-to-peer (P2P)

Pair-à-pair en français. Il s'agit d'un système où plusieurs machines connectées en réseau peuvent à la fois recevoir et sistribuer les données sans serveur centralisé.

Q

Quota

Volume de sauvegarde alloué par contrat.

R

Rack

Il s'agit d'une baie (en anglais rack) ou armoire métallique à tiroirs mais généralement à glissières (ou rails) situé dans les boîtiers et serveurs informatiques, servant à accueillir les disque durs de taille normalisée (2,5 ou 3,5 pouces).

Raid

Le RAID informatique, ou Redundant Array of Independent Disks est une technologie pour répartir le stockage entre plusieurs disques durs. Il existe plusieurs niveaux de RAID, les plus courants sont RAID 0, RAID 1 et RAID 5. Ces niveaux sont combinables entre eux.

Rapport de configuration

La configuration d'un logiciel est l'ensemble des paramètres définis par l'utilisateur lors de son installation. Le rapport de configuration est le compte-rendu de l’ensemble de ces paramètres.

Ransomware

Rançongiciel en français. Un ransomware est un logiciel malveillant chiffrant les données et les rendant inaccessibles, dans le but de forcer l'utilisateur à payer pour les récupérer.

Rapport de sauvegarde

Le rapport de sauvegarde donne l'état des sauvegardes à un instant T pour chaque machine et/ou répertoire source.

RTO Recovery time objective

C'est la durée maximale d'interruption pendant laquelle une ressource (ordinateur, système, réseau ou application) peut ne pas être fonctionnelle à la suite d'une panne ou d'un désastre.

RPO Recovery point objective

Le RPO Recovery Point Objective désigne l'intervalle de temps défini dans le plan de reprise d'activité pour restaurer et assurer la continuité d'activité.

RGPD

Règlement Général pour la Protection des Données : il s'agit de la dernière directive européenne qui vise à protéger les données personnelles et leur exploitation par les entités qui les collectent.

S

Sauvegarde complète

Cette méthode de sauvegarde consiste à sauvegarder tous les fichiers et dossiers du système dans leur intégralité à un instant T. Une une copie complète supplémentaire de la source de données est stockée lors de chaque sauvegarde, ce qui consomme un espace important de stockage. Il faut donc veiller à limiter le nombre de sauvegarde à conserver.

Sauvegarde différentielle

Cette méthode consiste à sauvegarder une première sauvegarde complète puis toutes les modifications lues par rapport à cette première sauvegarde complète. Cette méthode permet un délai de restauration plus court mais consomme plus d'espace de stockage.

Sauvegarde incrémentielle ou incrémentale

Cette méthode consiste à sauvegarder uniquement les modifications d'après la version précédente. Cette méthode nécessite un délai de restauration plus long mais moins d'espace de stockage.

Sauvegarde synthétique

Elle combine les méthodes de sauvegarde complète et incrémentale. En effet, le serveur produit des sauvegardes qui sont complètes à partir de la première sauvegarde combinée au données des sauvegardes incrémentielles.

Scale-out

Technologie de stockage de données qui consiste à ajouter un matériel à une infrastructure de stockage existante pour augmenter la capacité de stockage de manière évolutive et quasi infinie.

Shadow IT

Shadow IT désigne des opérations informatiques au sein d'organisations réalisées sans approbation de la direction des systèmes d'information.

SDS

Abréviation de software-defined storage, ou stockage défini par logiciel, qui désigne le stockage des données basée sur des solutions logicielles. Ces dernières permettent de gérer plus intelligemment le stockage des données.

Snapshot

Dans un système de sauvegarde, on appelle snapshot ou instantané, la capture à un instant T des données d'un volume. Concrètement, c'est un ensemble de référence pour toutes les modifications réalisées depuis la dernière snapshot. Le snapshot est donc dépendant des données sources et ne peut être substitué à un système de sauvegarde.

Stockage distribué

Technologie de stockage de données qui consiste à fragmenter les données pour les répartir sur les espaces disponibles d'une infrastructure existante. En cas d'incident ces fragments sont reconstruits.

Stockage objet

Méthode de stockage non hiérarchique généralement utilisée pour le stockage Cloud. Elle consiste à stocker les données sous forme d'unités appelées objets.

Stockage POSIX

POSIX est une famille de normes techniques définies depuis 1988 par l' Institute of Electrical and Electronics Engineers (IEEE), et formellement désignée par IEEE 1003. Ces normes ont émergé d'un projet de standardisation des interfaces de programmation des logiciels destinés à fonctionner sur les variantes du noyau UNIX.

Source

Une source de sauvegarde désigne toutes les appliances, postes de travail ou services cloud où les données à sauvegarder sont produites ou stockées.

Synchronisation

La synchronisation de fichiers est le processus permettant de faire correspondre les contenus produits à plusieurs emplacement différents de manière instantatanée.

T

TCO

Total Cost of Ownership. C'est le coût global d'un système tout au long de son cycle de vie, en prenant non seulement en compte les coûts directs (coûts matériels, logiciels, licences…), mais également tous les coûts indirects (maintenance, usage…)

TO

Abréviation de Téraoctets ou terabytes. Unité de mesure du stockage correspondant à 1000 Go. Cela équivaut à environ 500 heures de vidéos en haute définition.

U

U2FS

Unified P2P File System. Technologie de stockage distribué développée par Oxibox pour revaloriser les espaces disponibles d'une infrastructure existante en utilisant la fragmentation des données.

Unification

Stratégie de centralisation au sein d'un outil unique permettant la traçabilité et l'administration de tous les processus de sauvegarde.

V

Virus

Un virus informatique est un programme malveillant qui a pour but de perturber ou bloquer l'utilisation d'une machine. Il peut se propager sournoisement et rapidement à d'autres ordinateurs.

VSS

Volume Snapshot Service (ou Shadow Copy), technologie Microsoft Windows permettant les sauvegardes de fichiers en cours d'utilisation.

Volume de données

En informatique , un volume est une zone de stockage munie d'un système de fichiers. Un volume est typiquement placé sur une partition d'un disque dur.

W

Wannacry

Ausi connu sous le nom de Wannacrypt et rendu célèbre par l'envergure mondiale de son attaque, ce ransomware a fait des victimes dans plus de 150 pays en 2017.

Z

Zettaoctet

1 000 000 000 000 000 000 000 octets.