{"id":6202,"date":"2016-02-25T00:00:00","date_gmt":"2016-02-24T23:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6202"},"modified":"2019-04-01T10:34:23","modified_gmt":"2019-04-01T08:34:23","slug":"backup-restore","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/backup-restore\/","title":{"rendered":"Sauvegarde et restauration"},"content":{"rendered":"<p>Le r\u00e9dacteur en chef d'E-3, Peter F\u00e4rbinger, s'est entretenu avec Alexander Wallner, directeur g\u00e9n\u00e9ral de NetApp Allemagne, Michael Scherf, membre de la direction d'All for One Steeb, et Martin Finkbeiner, directeur g\u00e9n\u00e9ral de Grandconsult, une filiale d'All for One Steeb.<\/p>\n<p>L'\u00e9tude \"Espionnage, sabotage et vol de donn\u00e9es - Protection \u00e9conomique \u00e0 l'\u00e8re num\u00e9rique\" r\u00e9alis\u00e9e en 2015 par l'association professionnelle Bitkom montre que seules 49 % des entreprises allemandes disposent d'un plan d'urgence informatique.<\/p>\n<p><em>\"Notre propre exp\u00e9rience nous permet d'affirmer que ces donn\u00e9es sont tout \u00e0 fait r\u00e9alistes, selon le secteur et le mod\u00e8le commercial\".<\/em><\/p>\n<p>Alexander Wallner confirme la situation actuelle au d\u00e9but de l'entretien.<\/p>\n<p>Des \u00e9tudes montrent \u00e9galement que les plans d'urgence ne valent malheureusement m\u00eame pas le papier sur lequel ils sont imprim\u00e9s. Michael Scherf d'All for One Steeb fait donc \u00e9galement la distinction entre l'informatique et l'organisation :<\/p>\n<p>Celui qui d\u00e9veloppe un plan d'urgence informatique y d\u00e9finira \u00e9galement des tests r\u00e9guliers. Cela permet de v\u00e9rifier le bon fonctionnement et la coh\u00e9rence des donn\u00e9es de restauration.<\/p>\n<p>Mais il convient \u00e9galement de tester et d'entra\u00eener les processus organisationnels autour de la r\u00e9cup\u00e9ration des donn\u00e9es. Chaque minute compte en cas d'urgence, en particulier dans les secteurs qui effectuent un grand nombre de transactions ou qui sont \u00e9troitement li\u00e9s \u00e0 des cha\u00eenes d'approvisionnement, comme les grands commer\u00e7ants en ligne ou les entreprises de sous-traitance automobile.<\/p>\n<p>Il n'y a pas de temps \u00e0 perdre \u00e0 discuter pour savoir qui doit faire quel geste en d\u00e9tail.<\/p>\n<p><em>\"La sauvegarde et la continuit\u00e9 de l'activit\u00e9 sont des th\u00e8mes centraux dans toute organisation informatique et le DSI a pour mission d'assurer la s\u00e9curit\u00e9 et la disponibilit\u00e9 des donn\u00e9es. Voil\u00e0 pour le statu quo\".<\/em><\/p>\n<p>estime Alexander Wallner.<\/p>\n<p><em>\"Ce qui change cependant, ce sont les processus commerciaux et m\u00eame, de plus en plus, les mod\u00e8les commerciaux - et donc des conditions-cadres essentielles. Ainsi, au cours des derni\u00e8res ann\u00e9es, les donn\u00e9es sont devenues de plus en plus un facteur de production central.<\/em><\/p>\n<p><em>La transformation num\u00e9rique avec ses cha\u00eenes de processus num\u00e9riques continues et ses mod\u00e8les commerciaux fortement ax\u00e9s sur les donn\u00e9es, qui analysent par exemple le comportement des clients, font que le message selon lequel les syst\u00e8mes informatiques doivent fonctionner \u00e0 l'abri des pannes a \u00e9galement \u00e9t\u00e9 entendu par la direction de l'entreprise\".<\/em><\/p>\n<p>Si elles venaient \u00e0 tomber en panne, elles doivent pouvoir \u00eatre restaur\u00e9es tr\u00e8s rapidement. Les responsables informatiques doivent non seulement pr\u00e9senter \u00e0 la direction des strat\u00e9gies de continuit\u00e9 d'activit\u00e9 efficaces, mais aussi prendre des mesures efficaces pour assurer la conformit\u00e9 aux r\u00e8gles de protection des donn\u00e9es.<\/p>\n<p><em>\"Celui qui conna\u00eet ce contexte devrait en fait partir du principe que 100 % des entreprises devraient disposer de plans d'urgence d\u00e9taill\u00e9s pour la continuit\u00e9 de l'activit\u00e9, n'est-ce pas ?\"<\/em><\/p>\n<p>demande Wallner.<\/p>\n<p>La pratique est toutefois nettement diff\u00e9rente.<\/p>\n<h3>L'affaire K<\/h3>\n<p>Toutes les pr\u00e9visions sont difficiles, surtout lorsqu'elles concernent l'avenir. Ainsi, la meilleure fa\u00e7on de se pr\u00e9parer au cas K est probablement de mettre en pratique des normes et des processus.<\/p>\n<p><em>\"Avec certaines entreprises, nous effectuons ces tests une fois par trimestre, ce qui donne d\u00e9j\u00e0 une grande assurance que les donn\u00e9es et les processus permettent une r\u00e9cup\u00e9ration s\u00fbre.<\/em><\/p>\n<p><em>Mais ceux qui g\u00e8rent un environnement SAP vivant, qui est r\u00e9guli\u00e8rement \u00e9tendu ou dans lequel des mises \u00e0 jour sont continuellement install\u00e9es, devraient organiser de telles formations plus souvent\".<\/em><\/p>\n<p>met en garde Martin Finkbeiner de Grandconsult, une filiale d'All for One Steeb.<\/p>\n<p>Si, en cas d'urgence, la restauration des donn\u00e9es n'a pas fonctionn\u00e9 avec la derni\u00e8re sauvegarde, il faut recourir \u00e0 des versions plus anciennes. Dans certaines circonstances, il peut \u00e9galement \u00eatre n\u00e9cessaire d'appliquer des correctifs syst\u00e8me plus anciens, voire de d\u00e9monter des composants mat\u00e9riels afin de rendre l'environnement informatique compatible avec les anciennes donn\u00e9es de sauvegarde.<\/p>\n<p><em>\"Mais en cas d'urgence, il est souvent trop tard\".<\/em><\/p>\n<p>Finkbeiner le sait de par sa pratique professionnelle.<\/p>\n<p><em>\"C'est pourquoi il faut toujours prendre suffisamment de pr\u00e9cautions pour que, m\u00eame dans le cas K, qui ne peut jamais \u00eatre totalement exclu, le plus de choses possibles se d\u00e9roulent sans probl\u00e8me du premier coup lors de la r\u00e9cup\u00e9ration des donn\u00e9es\".<\/em><\/p>\n<p>Des enqu\u00eates ont montr\u00e9 que la cause la plus fr\u00e9quente d'une perte de donn\u00e9es est un d\u00e9faut mat\u00e9riel ou logiciel. Il peut s'agir de la d\u00e9faillance d'un disque dur ou d'un contr\u00f4leur de stockage, mais aussi d'une application temporairement d\u00e9fectueuse qui ne stocke pas ses donn\u00e9es tout \u00e0 fait correctement.<\/p>\n<p>Les erreurs de manipulation sont \u00e9galement tr\u00e8s fr\u00e9quentes, de m\u00eame que la perte de donn\u00e9es due \u00e0 une panne de courant soudaine, sans que l'alimentation de secours ait pu intervenir \u00e0 temps.<\/p>\n<p>Les logiciels malveillants comme les virus ou les forces de la nature comme le feu et l'eau sont nettement moins souvent \u00e0 l'origine d'une perte de donn\u00e9es.<\/p>\n<p><em>\"Dans une enqu\u00eate internationale, l'Office f\u00e9d\u00e9ral allemand de la statistique place les d\u00e9faillances des composants informatiques en t\u00eate des causes de perte de donn\u00e9es, suivies par les erreurs humaines, les pannes de courant et les pannes dues aux conditions m\u00e9t\u00e9orologiques\".<\/em><\/p>\n<p>explique Alexander Wallner de NetApp. Peut-on s'entra\u00eener ou automatiser le cas K ?<\/p>\n<p><em>\"La question de savoir si c'est possible ne se pose m\u00eame pas\".<\/em><\/p>\n<p>d\u00e9clare le directeur de NetApp Wallner.<\/p>\n<p><em>\"Il est au contraire indispensable de s'entra\u00eener aux proc\u00e9dures op\u00e9rationnelles et organisationnelles d'une panne informatique, y compris la r\u00e9cup\u00e9ration des donn\u00e9es\".<\/em><\/p>\n<p>Le catalogue IT-Grundschutz du BSI (Office f\u00e9d\u00e9ral de la s\u00e9curit\u00e9 des technologies de l'information) prescrit des \"exercices de reconstruction de donn\u00e9es\". Leur conception dans la pratique peut varier.<\/p>\n<p><em>\"Certaines organisations informatiques testent leurs plans d'urgence jusqu'\u00e0 quatre fois par an\".<\/em><\/p>\n<p>ajoute Michael Scherf d'All for One Steeb.<\/p>\n<p>Mais il sait aussi que la r\u00e9alit\u00e9 est malheureusement telle que l'on ne se mobilise qu'une fois par an pour effectuer les d\u00e9marches les plus n\u00e9cessaires.<\/p>\n<p><em>\"En cas de catastrophe, cette attitude conduit toutefois \u00e0 un chaos op\u00e9rationnel et \u00e0 des d\u00e9lais de d\u00e9marrage nettement plus longs\".<\/em><\/p>\n<p>pr\u00e9vient Scherf.<\/p>\n<h3>Les priorit\u00e9s en ligne de mire<\/h3>\n<p>D'un point de vue purement technologique, il n'y a pas d'obstacles \u00e0 la sauvegarde. M\u00eame pour les plus grands sc\u00e9narios SAP Hana avec cluster Hadoop, il existe des syst\u00e8mes de sauvegarde s\u00fbrs et efficaces. Pour mettre en place les proc\u00e9dures n\u00e9cessaires au sein de l'organisation informatique, les fournisseurs fournissent parfois gratuitement des exemples de bonnes pratiques et des conseils sur Internet.<\/p>\n<p><em>\"Le plus grand danger est en fait le travail de projet quotidien dans l'informatique et la pression de l'efficacit\u00e9 et des co\u00fbts\".<\/em><\/p>\n<p>pr\u00e9vient Martin Finkbeiner.<\/p>\n<p><em>\"Cela a pour cons\u00e9quence que les activit\u00e9s improductives comme la sauvegarde sont rel\u00e9gu\u00e9es tout en bas de la liste des priorit\u00e9s\".<\/em><\/p>\n<p>Tout le monde fait des sauvegardes, n'est-ce pas ?<\/p>\n<p><em>\"La sauvegarde des donn\u00e9es est en effet effectu\u00e9e sous une forme ou une autre par pratiquement toutes les entreprises\".<\/em><\/p>\n<p>est convaincu Martin Finkbeiner de Grandconsult. Toutefois, la sauvegarde des donn\u00e9es est effectu\u00e9e dans le but de pouvoir restaurer tr\u00e8s rapidement les donn\u00e9es sauvegard\u00e9es en cas d'urgence, tout en \u00e9vitant les erreurs, afin de perturber le moins possible l'activit\u00e9 de l'entreprise.<\/p>\n<p><em>\"Ce n'est souvent qu'au moment de la restauration que l'on constate l'efficacit\u00e9 r\u00e9elle de la strat\u00e9gie de sauvegarde\".<\/em><\/p>\n<p>Finkbeiner insiste sur la restauration, qui est en fin de compte ce qui compte vraiment.<\/p>\n<p><em>\"Les raisons d'un \u00e9chec du r\u00e9tablissement sont nombreuses\"<\/em><\/p>\n<p>sait son coll\u00e8gue Michael Scherf.<\/p>\n<p>Des probl\u00e8mes techniques peuvent entra\u00eener l'illisibilit\u00e9 des donn\u00e9es sur un support de stockage ou une sauvegarde incoh\u00e9rente. Dans les environnements de sauvegarde modernes de NetApp, par exemple, les bandes magn\u00e9tiques ne sont plus utilis\u00e9es depuis longtemps.<\/p>\n<p>Les sauvegardes de donn\u00e9es qui se sont d\u00e9roul\u00e9es proprement d'un point de vue purement technique, mais dont la restauration donne des r\u00e9sultats inutilisables, par exemple en cas d'erreurs ou de facteurs s'influen\u00e7ant mutuellement de mani\u00e8re d\u00e9favorable du c\u00f4t\u00e9 de l'environnement applicatif, sont particuli\u00e8rement d\u00e9licates.<\/p>\n<p><em>\"De tels probl\u00e8mes de restauration se produisent \u00e9galement r\u00e9guli\u00e8rement dans la pratique. Ce sont donc des facteurs tr\u00e8s diff\u00e9rents qui peuvent conduire \u00e0 une restauration erron\u00e9e\".<\/em><\/p>\n<p>ajoute Alexander Wallner.<\/p>\n<h3>Fausse s\u00e9curit\u00e9 ?<\/h3>\n<p>Avec un stockage redondant des donn\u00e9es, des centres de calcul de secours avec mise en miroir des donn\u00e9es, etc., les donn\u00e9es sont g\u00e9n\u00e9ralement tr\u00e8s s\u00fbres. Pourquoi alors les sauvegarder ?<\/p>\n<p><em>\"Les exigences en mati\u00e8re de disponibilit\u00e9 des donn\u00e9es varient consid\u00e9rablement en fonction du mod\u00e8le d'entreprise et du secteur, c'est pourquoi des solutions de sauvegarde sont toujours n\u00e9cessaires malgr\u00e9 les syst\u00e8mes de stockage redondants et les concepts de continuit\u00e9 de l'activit\u00e9\".<\/em><\/p>\n<p>souligne avec insistance Alexander Wallner dans l'entretien d'E-3.<\/p>\n<p>En outre, la sauvegarde joue \u00e9galement le r\u00f4le d'archivage et r\u00e9pond ainsi aux exigences l\u00e9gales.<\/p>\n<p><em>\"C'est pourquoi les entreprises ont toujours besoin d'une approche \u00e0 plusieurs niveaux, allant des donn\u00e9es op\u00e9rationnelles actuelles \u00e0 l'archivage \u00e0 long terme\".<\/em><\/p>\n<p>explique Wallner. Michael Scherf ajoute<\/p>\n<p><em>\"Pour qu'un centre de calcul de secours puisse par exemple intervenir imm\u00e9diatement en cas d'urgence, une sauvegarde des donn\u00e9es plus ou moins permanente est n\u00e9cessaire en fonction des exigences de l'activit\u00e9 commerciale\".<\/em><\/p>\n<p>En outre, il est souvent n\u00e9cessaire de conserver plusieurs g\u00e9n\u00e9rations de sauvegardes de donn\u00e9es de mani\u00e8re restaurable, par exemple pour restaurer de mani\u00e8re s\u00e9lective des parties bien pr\u00e9cises d'une sauvegarde de donn\u00e9es globale.<\/p>\n<h3>Pas de temps d'arr\u00eat z\u00e9ro partout<\/h3>\n<p><em>\"De plus en plus souvent, l'activit\u00e9 commerciale ne supporte qu'un faible temps d'arr\u00eat\".<\/em><\/p>\n<p>d\u00e9crit Michael Scherf comme un business en pleine mutation.<\/p>\n<p><em>\"La fen\u00eatre pour le red\u00e9marrage de l'informatique est donc de plus en plus \u00e9troite. Les solutions adapt\u00e9es \u00e0 cet effet sont loin d'\u00eatre triviales, mais en faisant appel \u00e0 un prestataire de services externe sp\u00e9cialis\u00e9, elles peuvent n\u00e9anmoins \u00eatre mises en place de mani\u00e8re \u00e9conomique\".<\/em><\/p>\n<p>La sauvegarde en ligne par snapshots sans perturber l'exploitation informatique en cours et la possibilit\u00e9 de restauration tr\u00e8s rapide et cibl\u00e9e sont des points de rep\u00e8re importants. Scherf conna\u00eet la pratique :<\/p>\n<p><em>\"Il arrive rapidement qu'une table SAP soit \u00e9cras\u00e9e dans les activit\u00e9s quotidiennes et c'est la seule qui doit \u00eatre restaur\u00e9e \u00e0 partir de la derni\u00e8re sauvegarde des donn\u00e9es\".<\/em><\/p>\n<p>Les bandes magn\u00e9tiques classiques ou les robots \u00e0 bandes sont donc clairement sur le d\u00e9clin pour les t\u00e2ches de sauvegarde modernes. Les experts informatiques pr\u00e9f\u00e8rent aujourd'hui les r\u00e9seaux de sauvegarde \u00e0 haute disponibilit\u00e9.<\/p>\n<p>La fen\u00eatre de temps pour la sauvegarde et la restauration en cas de forte augmentation des volumes de donn\u00e9es est consid\u00e9r\u00e9e comme le param\u00e8tre d\u00e9cisif pour un syst\u00e8me de protection des donn\u00e9es efficace. NetApp propose SnapManager ou SnapCreator pour les bases de donn\u00e9es classiques.<\/p>\n<p>Les deux produits utilisent la technologie Snapshot pour des sauvegardes rapides et neutres en termes de performances. Ces outils de sauvegarde utilisent entre autres l'interface SAP-Backint et sont donc int\u00e9gr\u00e9s dans la gestion et le monitoring des sauvegardes SAP (DB12\/DB13).<\/p>\n<p><em>\"Il n'existe pas de concepts forfaitaires de sauvegarde des donn\u00e9es, car les clients ont des SLA tr\u00e8s diff\u00e9rents\".<\/em><\/p>\n<p>souligne Alexander Wallner.<\/p>\n<p><em>\"Il est toujours important de d\u00e9duire le concept de sauvegarde des donn\u00e9es de mani\u00e8re coh\u00e9rente \u00e0 partir des exigences de l'activit\u00e9 commerciale\".<\/em><\/p>\n<p>Scherf d\u00e9crit le sc\u00e9nario et soul\u00e8ve quelques questions :<\/p>\n<ul>\n<li>Combien de temps l'informatique peut-elle \u00eatre en panne sans que mon activit\u00e9 ne soit plus raisonnablement affect\u00e9e ?<\/li>\n<li>Dans quelle mesure les pertes de donn\u00e9es sont-elles acceptables pour moi, car je peux les reproduire manuellement si n\u00e9cessaire ?<\/li>\n<li>Quelles applications sont absolument critiques pour l'entreprise et peuvent m\u00eame \u00eatre con\u00e7ues pour un temps d'arr\u00eat z\u00e9ro, quelles applications ne le sont pas ?<\/li>\n<li>Quand les sanctions de mes clients s'appliquent-elles si, en tant que fournisseur de l'industrie automobile, je ne peux plus r\u00e9pondre \u00e0 temps aux appels de livraison ?<\/li>\n<li>Quelles sont les pertes de chiffre d'affaires auxquelles je dois m'attendre si ma plateforme de trading tombe en panne ?<\/li>\n<li>Combien de temps me reste-t-il pour r\u00e9cup\u00e9rer les pertes plus tard en effectuant davantage de transactions ?<\/li>\n<li>Mon environnement informatique est-il seulement con\u00e7u pour g\u00e9rer les transactions suppl\u00e9mentaires ?<\/li>\n<\/ul>\n<p><em>\"Ce n'est que lorsque l'analyse de rentabilit\u00e9 est claire et solide que l'on peut d\u00e9duire la strat\u00e9gie appropri\u00e9e pour la continuit\u00e9 des services informatiques \u00e0 partir des exigences en mati\u00e8re de continuit\u00e9 d'activit\u00e9\".<\/em><\/p>\n<p>ajoute son coll\u00e8gue Martin Finkbeiner. Ce qui est important, selon Finkbeiner, c'est que les questions de base susmentionn\u00e9es concernant les exigences de l'activit\u00e9 commerciale devraient \u00eatre pos\u00e9es \u00e0 nouveau p\u00e9riodiquement.<\/p>\n<p>C'est justement \u00e0 l'\u00e9poque des transformations num\u00e9riques et de leur \u00e9norme dynamique commerciale que les m\u00eames questions trouvent des r\u00e9ponses fondamentalement diff\u00e9rentes un an plus tard, selon les exp\u00e9riences faites.<\/p>\n<p><em>\"La sauvegarde des donn\u00e9es devient particuli\u00e8rement complexe lorsque la quantit\u00e9 de donn\u00e9es augmente et que le nombre de syst\u00e8mes \u00e0 sauvegarder en parall\u00e8le s'accro\u00eet, par exemple pour les sauvegardes de paysages SAP\".<\/em><\/p>\n<p>sait le manager de NetApp Wallner de par sa pratique professionnelle. A cela s'ajoutent les longues dur\u00e9es de sauvegarde qui p\u00e8sent sur le fonctionnement du syst\u00e8me. Les m\u00e9thodes de sauvegarde bas\u00e9es sur le stockage permettent de minimiser les dur\u00e9es de sauvegarde, de neutraliser presque enti\u00e8rement les pertes de performance et de sauvegarder simultan\u00e9ment un environnement SAP complet.<\/p>\n<p><em>\"Ceux qui souhaitent optimiser leur strat\u00e9gie de sauvegarde sans trop d'efforts administratifs utilisent par exemple une passerelle de stockage en nuage\".<\/em><\/p>\n<p>estime Wallner.<\/p>\n<h3>Sauvegarde dans le nuage<\/h3>\n<p>La solution AltaVault propos\u00e9e par NetApp est disponible sous forme d'appliance physique ou de machine virtuelle et prend en charge le transfert de ses propres donn\u00e9es de sauvegarde vers n'importe quel fournisseur de cloud ou m\u00eame vers un cloud priv\u00e9.<\/p>\n<p>AltaVault peut \u00eatre utilis\u00e9 dans n'importe quel environnement SAP et fonctionne avec les applications de sauvegarde les plus courantes.<\/p>\n<p>Sur le plan technologique, AltaVault permet au cloud d'avoir un acc\u00e8s similaire \u00e0 celui d'un lecteur r\u00e9seau : les protocoles tels que CIFS (Common Internet File System) et NFS (Network File System) constituent la base pour que l'IT puisse r\u00e9utiliser directement les processus et logiciels existants pour la sauvegarde des donn\u00e9es. Cela permet de pr\u00e9server les investissements d\u00e9j\u00e0 r\u00e9alis\u00e9s et d'acc\u00e9l\u00e9rer la mise en \u0153uvre.<\/p>\n<p><em>\"De plus, la solution peut \u00eatre utilis\u00e9e avec des clouds publics tels que AWS, Azure ou Softlayer\".<\/em><\/p>\n<p>Alexander Wallner est fier de la comp\u00e9tence de NetApp. Les services de sauvegarde dans le cloud, qui s'adressent aux entreprises, sont propos\u00e9s par les fournisseurs de services informatiques sous diff\u00e9rentes formes et \u00e0 diff\u00e9rents niveaux de qualit\u00e9.<\/p>\n<p><em>\"Le probl\u00e8me ici est la comparabilit\u00e9 des prestations, car les DSI doivent \u00e9galement tenir compte des SLA lors de l'achat de services cloud, par exemple\".<\/em><\/p>\n<p>souligne Wallner dans l'entretien d'E-3. Ainsi, il est assez fastidieux pour le d\u00e9partement informatique d'\u00e9valuer diff\u00e9rents fournisseurs. C'est dans ce contexte qu'est n\u00e9e l'offre \"Backup as a Service\".<\/p>\n<p>Sur la base des technologies NetApp, des fournisseurs de services autoris\u00e9s proposent une prestation compl\u00e8te de sauvegarde dans le cloud. La particularit\u00e9 ici : NetApp certifie le service des fournisseurs de services informatiques et se charge donc pratiquement du contr\u00f4le de la qualit\u00e9 pour les entreprises clientes.<\/p>\n<p><em>\"De plus, pour le BaaS, les partenaires ne peuvent utiliser que des centres de donn\u00e9es situ\u00e9s en Allemagne\".<\/em><\/p>\n<p>explique Wallner. Aujourd'hui, dix partenaires en Allemagne proposent d\u00e9j\u00e0 leurs services pour BaaS, qui conviennent bien s\u00fbr parfaitement aux clients SAP.<\/p>\n<p><strong>Sauvegarde Hana<\/strong><\/p>\n<p>Contrairement aux bases de donn\u00e9es traditionnelles, qui lisent principalement leurs donn\u00e9es \u00e0 partir du disque dur ou de la m\u00e9moire flash, les syst\u00e8mes informatiques en m\u00e9moire tels que SAP Hana conservent en grande partie l'int\u00e9gralit\u00e9 des donn\u00e9es dans la m\u00e9moire principale.<\/p>\n<p><em>\"Cela entra\u00eene de nouvelles exigences pour l'infrastructure de sauvegarde, car il y a beaucoup plus de donn\u00e9es \u00e0 sauvegarder\".<\/em><\/p>\n<p>Alexander Wallner conna\u00eet les nouveaux d\u00e9fis technologiques. La sauvegarde de ces donn\u00e9es se fait typiquement sous forme de streaming continu sur un syst\u00e8me de sauvegarde, car les proc\u00e9dures classiques avec des sauvegardes delta quotidiennes ne fonctionnent plus ici, ne serait-ce qu'en raison des volumes de donn\u00e9es.<\/p>\n<p>Pour une sauvegarde de donn\u00e9es de l'ordre du TByte, la sauvegarde sur disque puis sur bande peut prendre plusieurs heures. La restauration des donn\u00e9es prend tout autant de temps.<\/p>\n<p><em>\"C'est pourquoi de nombreuses entreprises travaillent aujourd'hui avec le concept de snapshots\"<\/em><\/p>\n<p>sait Wallner.<\/p>\n<p><em>\"Des copies de sauvegarde du syst\u00e8me SAP op\u00e9rationnel sont cr\u00e9\u00e9es et sauvegard\u00e9es en continu, sans surcharger les syst\u00e8mes de production. La restauration est ainsi beaucoup plus rapide\".<\/em><\/p>\n<p>Les syst\u00e8mes de stockage FAS ou AFF d\u00e9velopp\u00e9s par NetApp cr\u00e9ent ces snapshots pour la sauvegarde Hana en quelques secondes seulement. Comme l'a montr\u00e9 une analyse men\u00e9e par NetApp aupr\u00e8s des clients existants de Hana, le temps n\u00e9cessaire \u00e0 la sauvegarde d'un snapshot Hana est en moyenne de 19 secondes.<\/p>\n<p>M\u00eame les sauvegardes de donn\u00e9es complexes ne durent pas plus d'une minute chez les clients.<\/p>\n<p><em>\"Les solutions SAP sont g\u00e9n\u00e9ralement critiques pour l'entreprise\".<\/em><\/p>\n<p>compl\u00e8te Michael Scherf d'All for One Steeb.<\/p>\n<p><em>\"L'utilisation accrue de Hana modifie en outre la base technologique, qui est par ailleurs de plus en plus utilis\u00e9e pour redessiner les processus commerciaux actuels, voire les mod\u00e8les commerciaux\".<\/em><\/p>\n<p>Ce changement de \"Big Picture\" influence \u00e9galement l'organisation de la sauvegarde et de la restauration des donn\u00e9es. De plus, l'int\u00e9gration temporaire de ressources issues du cloud public, comme la puissance de calcul, offre de toutes nouvelles possibilit\u00e9s de mise \u00e0 l'\u00e9chelle.<\/p>\n<p><em>\"Notre mod\u00e8le d'approche pour le contrat de protection Restore va donc de l'examen des exigences issues du business case concret \u00e0 leur r\u00e9alisation, en passant par l'analyse et la comparaison avec les processus et technologies de sauvegarde d\u00e9j\u00e0 existants, l'\u00e9valuation de sc\u00e9narios th\u00e9oriques appropri\u00e9s et surtout les services d'ongoing en cours d'exploitation\".<\/em><\/p>\n<p>explique Scherf \u00e0 propos du mod\u00e8le global de sauvegarde et de restauration \u00e9labor\u00e9.<\/p>\n<p>Pour conclure, je dirai ceci : Que conseillerait cette table ronde \u00e0 un client SAP existant concernant la v\u00e9rification de la sauvegarde de ses donn\u00e9es ?<\/p>\n<p><em>\"Nous recommandons ici de faire appel \u00e0 un prestataire de services qui se chargera de la v\u00e9rification et de la validation des sauvegardes\".<\/em><\/p>\n<p>r\u00e9pond Martin Finkbeiner pour tous.<\/p>\n<p><em>\"C'est dans ce but que nous avons d\u00e9velopp\u00e9 notre offre de lettre de protection Restore. L'id\u00e9e de base est la suivante<\/em><\/p>\n<p><em>La sauvegarde ne fait pas tout, car sans validation de la sauvegarde restaur\u00e9e, tout n'est rien. Donc pas de sauvegarde sans validation s\u00e9curis\u00e9e de la restauration\".<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Beaucoup de gens - peut-\u00eatre tous - font une sauvegarde de leurs donn\u00e9es. Mais est-ce que cela garantit la disponibilit\u00e9 des donn\u00e9es ? La s\u00e9curit\u00e9 des donn\u00e9es n'est assur\u00e9e qu'\u00e0 la fin, lorsque la restauration a \u00e9t\u00e9 effectu\u00e9e avec succ\u00e8s. NetApp, All for One Steeb et Grandconsult ont \u00e9labor\u00e9 des solutions pour la sauvegarde et la restauration r\u00e9ussie : La combinaison de la technologie et de l'organisation est d\u00e9cisive.<\/p>","protected":false},"author":2,"featured_media":6727,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[1603,13304],"tags":[877,8857,4454,8855,122],"coauthors":[27825],"class_list":["post-6202","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag1603","category-coverstory-1603","tag-all-for-one-steeb","tag-datendiebstahl","tag-lieferkette","tag-peter-faerbinger","tag-spionage","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Eine Datensicherung machen viele \u2013 vielleicht alle. Aber ist damit die Datenverf\u00fcgbarkeit garantiert? Datensicherheit ist erst am Ende gegeben, wenn die R\u00fccksicherung erfolgreich abgeschlossen ist. NetApp, All for One Steeb und Grandconsult haben L\u00f6sungen f\u00fcr Backup und erfolgreiches Restore erarbeitet: Die Kombination aus Technologie und Organisation ist entscheidend.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag1603\/\" rel=\"category tag\">MAG 16-03<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/coverstories\/coverstory-1603\/\" rel=\"category tag\">Coverstory 16-03<\/a>","author_info_v2":{"name":"Peter M. F\u00e4rbinger, E3 Magazine","url":"https:\/\/e3mag.com\/fr\/author\/peter-m-faerbinger-e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=6202"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6202\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/6727"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=6202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=6202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=6202"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=6202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}