L'archivage de données consiste à conserver les données importantes mais inexploitées sur un autre support que le système de production. Les données archivées sont souvent des données légales ou à valeur probante.
L’agent est le programme installé sur une machine (serveur ou poste de travail) pour opérar la sauvegarde des fichiers de cette machine hôte. Il lit les fichiers et transfère tout ou partie des données modifiées vers la cible de sauvegarde. Il permet également de reconsturire le fichier sur la machine dans le processus de restauration.
Une machine informatique physique ou virtuelle avec une fonction distincte au sein du SI. Dans notre cas les apliances sont destinée à exécuter les sauvegardes.
L'administration à distance est un programme qui permet de piloter un système tiers via une connexion à distance.
La box de sauvegarde ignifuge est un matériel informatique résistant aux incendies. Dans notre cas la box ignifuge ou dite Fireprooof permet de protéger les disques durs qu'elle contient lors d'un sinistre.
Le chiffrement des données consisite à protéger les données à l'aide d'un algorithme afin de les rendre illisibles par un tiers, pour les protéger de toute utilisation malveillante.
La cible de sauvegarde est l'espace de stockage destiné à recevoir les données que l'on veut sauvegarder.
Le cloud hybride peut associer cloud privé et cloud public pour une plus grande flexibité selon les contraintes imposées par le SI d'une entreprise.
Le cloud privé est un espace de partage et de stockage de données opérant exclusivement sur le site d'une entreprise ou hors site sur une infrastructure tierce dédiée à cette entreprise.
Fonctionnalité qui permet de sauvegarder les données exploitées sur des services tiers ou des services cloud, sur une appliance physique on premise.
La cyber-résilience représente l'ensemble des moyens d'une entreprise pour protéger ses données exploitées et stockées. Pour faire face aux risques cyber auxquels elle est exposée, ces moyens peuvent être multiples : détection des attaques, chiffrement des données, isolation des fichiers de sauvegarde etc…
Un datacenter est une infrastructure physique, avec des normes de sécurité renforcées, où sont rassemblées de nombreuses machines (baies serveurs) pouvant stocker une grande quantité de données.
En informatique, la déduplication est une technique de stockage consistant à factoriser des séquences de données identiques afin d'optimiser l'espace de stockage utilisé.
Méthode de sauvegarde qui ne prend en compte que les incréments de fichiers ayant été modifiés sur une plage horaire définie. Cette technique permet de réduire l'espace de stockage et de réduire le temps d'exécution de la sauvegarde.
L'externalisation des données est l'opération par laquelle les données sont copiées et stockées hors site sur un espace cloud.
La sécurité Endpoint se concentre sur la protection prédictive des machines utilisateurs afin de détecter et de bloquer les attaques menaçant le réseau de l'entreprise.
Dans le cadre d'un processus de stockage distribué, la fragmentation signifie le découpage des données et leur répartition sur les espaces de stockage disponibles d'une même infrastructure.
French Industrials for Resilience, Security & Trust. F.I.R.S.T est un groupement axé sur la réalisation d'objectifs précis, dont les membres sont engagés à la réalisation solidaire d'objectifs communs afin de répondre au challenge de l'automatisation de la cybersécurité pour les TPE/PME.
Gigabytes (gigabits en français) par seconde.
Les données sont géoredondées lorsqu'elles sont dupliquées sur 2 sites géographiques distincts au cas où le système primaire ne serait pas en mesure d'accéder aux données.
La restauration granulaire permet à l'utilisateur de sélectionner les données à récupérer en priorité dans un souci d'optimisation de la reprise d'activité.
L'historisation des données est un paramétrage permettant de conserver différentes versions d'un fichier au cours de son évolution et dans la limite de l'antériorité définie, afin de pouvoir restaurer la version souhaitée.
L'ensemble des équipements informatiques physiques et virtuels d'une entreprise.
L’hébergeur est responsable de la sécurité du cloud tandis que les clients sont responsables de la sécurité dans le cloud. À ce titre, l'hébergeur assure la sécurité des infrastructures et une partie des mécanismes contre les intrusions. Les clients complètent cette sécurisation et protègent l'accès à leurs machines.
Un job de sauvegarde est une tâche préconfigurée qui définit comment, où et quand les données seront sauvegardées par le logiciel de sauvegarde.
Les journaux de sauvegarde recensent l'ensemble des tentatives de sauvegardes recensées pour un job de sauvegarde.
Kilobits par seconde
Linear Tape-Open (ou LTO) est une technique de stockage sur bande magnétique au format ouvert.
Mégabits par seconde.
Le moteur de sauvegarde est le composant logiciel qui contrôle, lit, enregistre et trie les sauvegardes dans une ou plusieurs bases de données.
Une composante de baie de stockage.
Unité de mémoire informatique égale à 8 bits.
On-premise signifie littéralement "dans les locaux", on parle donc de cloud privé on-premise quand il est déployé dans les locaux de l'entité utilisatrice, et off-premise quand il est hébergé à l'extérieur.
Physique-à-Virtuel (sigle P2V de l'anglais « Physical To Virtual ») est un processus de migration du système d'exploitation, des applications et des données d'un serveur physique vers une machine virtuelle, accueillie sur une plate-forme virtualisée (la virtualisation).
La plage de sauvegarde est la période de temps, souvent définine par l'utilisateur pendant laquelle le système peut exécuter les opérations de sauvegarde.
Pair-à-pair en français. Il s'agit d'un système où plusieurs machines connectées en réseau peuvent à la fois recevoir et sistribuer les données sans serveur centralisé.
Volume de sauvegarde alloué par contrat.
Il s'agit d'une baie (en anglais rack) ou armoire métallique à tiroirs mais généralement à glissières (ou rails) situé dans les boîtiers et serveurs informatiques, servant à accueillir les disque durs de taille normalisée (2,5 ou 3,5 pouces).
Le RAID informatique, ou Redundant Array of Independent Disks est une technologie pour répartir le stockage entre plusieurs disques durs. Il existe plusieurs niveaux de RAID, les plus courants sont RAID 0, RAID 1 et RAID 5. Ces niveaux sont combinables entre eux.
La configuration d'un logiciel est l'ensemble des paramètres définis par l'utilisateur lors de son installation. Le rapport de configuration est le compte-rendu de l’ensemble de ces paramètres.
Rançongiciel en français. Un ransomware est un logiciel malveillant chiffrant les données et les rendant inaccessibles, dans le but de forcer l'utilisateur à payer pour les récupérer.
Le rapport de sauvegarde donne l'état des sauvegardes à un instant T pour chaque machine et/ou répertoire source.
C'est la durée maximale d'interruption pendant laquelle une ressource (ordinateur, système, réseau ou application) peut ne pas être fonctionnelle à la suite d'une panne ou d'un désastre.
Le RPO Recovery Point Objective désigne l'intervalle de temps défini dans le plan de reprise d'activité pour restaurer et assurer la continuité d'activité.
Règlement Général pour la Protection des Données : il s'agit de la dernière directive européenne qui vise à protéger les données personnelles et leur exploitation par les entités qui les collectent.
Cette méthode de sauvegarde consiste à sauvegarder tous les fichiers et dossiers du système dans leur intégralité à un instant T. Une une copie complète supplémentaire de la source de données est stockée lors de chaque sauvegarde, ce qui consomme un espace important de stockage. Il faut donc veiller à limiter le nombre de sauvegarde à conserver.
Cette méthode consiste à sauvegarder une première sauvegarde complète puis toutes les modifications lues par rapport à cette première sauvegarde complète. Cette méthode permet un délai de restauration plus court mais consomme plus d'espace de stockage.
Cette méthode consiste à sauvegarder uniquement les modifications d'après la version précédente. Cette méthode nécessite un délai de restauration plus long mais moins d'espace de stockage.
Elle combine les méthodes de sauvegarde complète et incrémentale. En effet, le serveur produit des sauvegardes qui sont complètes à partir de la première sauvegarde combinée au données des sauvegardes incrémentielles.
Technologie de stockage de données qui consiste à ajouter un matériel à une infrastructure de stockage existante pour augmenter la capacité de stockage de manière évolutive et quasi infinie.
Shadow IT désigne des opérations informatiques au sein d'organisations réalisées sans approbation de la direction des systèmes d'information.
Abréviation de software-defined storage, ou stockage défini par logiciel, qui désigne le stockage des données basée sur des solutions logicielles. Ces dernières permettent de gérer plus intelligemment le stockage des données.
Dans un système de sauvegarde, on appelle snapshot ou instantané, la capture à un instant T des données d'un volume. Concrètement, c'est un ensemble de référence pour toutes les modifications réalisées depuis la dernière snapshot. Le snapshot est donc dépendant des données sources et ne peut être substitué à un système de sauvegarde.
Technologie de stockage de données qui consiste à fragmenter les données pour les répartir sur les espaces disponibles d'une infrastructure existante. En cas d'incident ces fragments sont reconstruits.
Méthode de stockage non hiérarchique généralement utilisée pour le stockage Cloud. Elle consiste à stocker les données sous forme d'unités appelées objets.
POSIX est une famille de normes techniques définies depuis 1988 par l' Institute of Electrical and Electronics Engineers (IEEE), et formellement désignée par IEEE 1003. Ces normes ont émergé d'un projet de standardisation des interfaces de programmation des logiciels destinés à fonctionner sur les variantes du noyau UNIX.
Une source de sauvegarde désigne toutes les appliances, postes de travail ou services cloud où les données à sauvegarder sont produites ou stockées.
La synchronisation de fichiers est le processus permettant de faire correspondre les contenus produits à plusieurs emplacement différents de manière instantatanée.
Total Cost of Ownership. C'est le coût global d'un système tout au long de son cycle de vie, en prenant non seulement en compte les coûts directs (coûts matériels, logiciels, licences…), mais également tous les coûts indirects (maintenance, usage…)
Abréviation de Téraoctets ou terabytes. Unité de mesure du stockage correspondant à 1000 Go. Cela équivaut à environ 500 heures de vidéos en haute définition.
Unified P2P File System. Technologie de stockage distribué développée par Oxibox pour revaloriser les espaces disponibles d'une infrastructure existante en utilisant la fragmentation des données.
Stratégie de centralisation au sein d'un outil unique permettant la traçabilité et l'administration de tous les processus de sauvegarde.
Un virus informatique est un programme malveillant qui a pour but de perturber ou bloquer l'utilisation d'une machine. Il peut se propager sournoisement et rapidement à d'autres ordinateurs.
Volume Snapshot Service (ou Shadow Copy), technologie Microsoft Windows permettant les sauvegardes de fichiers en cours d'utilisation.
En informatique , un volume est une zone de stockage munie d'un système de fichiers. Un volume est typiquement placé sur une partition d'un disque dur.
Ausi connu sous le nom de Wannacrypt et rendu célèbre par l'envergure mondiale de son attaque, ce ransomware a fait des victimes dans plus de 150 pays en 2017.
1 000 000 000 000 000 000 000 octets.