Passer au contenu principal Passer à la navigation Passer au pied de page
CONTRÔLE DU CHIFFREMENT

Migrez sans risquer vos données

Vous changez de serveurs, de clouds ou de fournisseurs ? Vos sauvegardes chiffrées voyagent en toute sécurité. Aucune exposition. Aucune perte de données.

Chaque fournisseur déplace des données. Aucun ne maintient le chiffrement intact pendant le transfert. Rediacc le fait.

$ rdc repo sync push-all
Énumération des dépôts ........ 4 dépôts
Snapshot de gitlab (42 Go) .... chiffré
Snapshot de nextcloud (128 Go) .. chiffré
Snapshot de mailcow (84 Go) ... chiffré
Snapshot de mariadb (96 Go) ... chiffré
Transfert via canal chiffré ... 350 Go envoyés
Vérification de l'intégrité sur le secondaire .. Correspondance SHA-256
Restauration sur le secondaire .. 4 dépôts en ligne
✓ Migration terminée : 4 dépôts migrés vers le secondaire
Transferred: 350 GB    Encryption: 100%    Exposure: zero    Time: 12m 34s

Sortie illustrative ; l’exécution réelle peut inclure plus de logs.

0
Data Exposed During Migration
100%
Encryption Maintained
Any
Destination Supported
LE PROBLÈME

La migration est le moment où les données sont les plus vulnérables

Déplacer des données entre systèmes crée de l’exposition. Fichiers temporaires, transferts non chiffrés, configurations incompatibles. Chaque migration est une fenêtre de risque. Et la plupart des outils perdent les paramètres de chiffrement lors du déplacement — vous obligeant à tout reconfigurer de zéro de l’autre côté.

La migration est le moment où les données sont les plus vulnérables
89% des entreprises opèrent en multi-cloud, mais seulement 8 % chiffrent plus de 80 % des données cloud Flexera 2024 [1] / Thales 2025 [2] [2]
$4.88M coût moyen d'une violation de données à l'échelle mondiale IBM Cost of Data Breach 2024 [3] [3]
$90K–$300K coût de sortie par pétaoctet lors de la migration de données chiffrées entre clouds Cloud provider pricing [4] [4]
Migration traditionnelle
Étape 1 Déchiffrer les données
Étape 2 Exporter vers le staging
Étape 3 Transférer non chiffré
Étape 4 Re-chiffrer sur la cible
Résultat Configuration perdue
Avec Rediacc
Lancer la migration
0 exposition
Vérifié
LE VÉRITABLE COÛT

Ce que le risque de migration vous coûte

Chaque migration sans chiffrement de bout en bout est un incident de conformité en attente.

Calculateur de risque de migration

Sans Rediacc
Main-d’œuvre de re-chiffrement$4,800
Données à risque par migration20 TB
Fenêtres d’exposition / an24 hrs
Risque de migration annuel
$12,528
Avec Rediacc
Main-d’œuvre de re-chiffrement$0
Données à risque par migration0 TB
Fenêtres d’exposition / an0 h
Risque de migration annuel
$0
Suppose 200 $/h de main-d’œuvre pour la configuration du re-chiffrement, 4 880 $/To de prime de violation (IBM 2024) [3], et 1 % de probabilité de violation par fenêtre d’exposition. Rediacc maintient le chiffrement tout au long — zéro fenêtre d’exposition, zéro re-chiffrement nécessaire.
COMMENT ÇA MARCHE

Une commande. Zéro exposition.

1

Pack

Vos snapshots btrfs chiffrés incluent clés, configs et politiques intactes. Rien n'est déchiffré.

2

Move

Transférez vers n'importe quelle destination via un canal chiffré. L'AES-256 n'est jamais interrompu pendant le transit.

3

Vérifier

Les vérifications d'intégrité SHA-256 confirment que chaque octet est arrivé intact. Rollback automatique en cas d'échec.

Origine Exportation
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
AES-256
Canal chiffré
Cible Vérifié
gitlab SHA-256 ✓
nextcloud SHA-256 ✓
mailcow SHA-256 ✓
mariadb SHA-256 ✓
SOUS LE CAPOT

Déchiffrer-transférer-re-chiffrer vs. migration sans exposition

Les outils de migration traditionnels déchiffrent les données avant le transfert, créant des fenêtres d’exposition où vos données sont sans protection. Rediacc ne déchiffre jamais pendant la migration — les snapshots btrfs chiffrés sont transférés comme des blocs scellés.

Migration traditionnelle
Rediacc
Pipeline déchiffrer → transférer → re-chiffrer
Envoi/réception btrfs chiffré — jamais déchiffré
Les clés de chiffrement doivent être partagées avec l'outil de transfert
Les clés voyagent séparément, détenues par le client à tout moment
Configuration et politiques reconstruites manuellement sur la cible
Configuration de chiffrement, paramètres Docker, routes réseau migrent ensemble
Intégrité supposée — aucune vérification automatique
Vérification de somme de contrôle SHA-256 par dépôt après le transfert
POURQUOI C’EST IMPORTANT

Ce que vous obtenez

Chiffrement en transit

Les données restent chiffrées en AES-256 à chaque étape de la migration. Aucun déchiffrement temporaire à aucune étape.

Les paramètres voyagent avec les données

Configuration de chiffrement, clés détenues par le client, paramètres Docker et politiques réseau migrent en une seule unité atomique.

Transfert zéro-confiance

Aucun déchiffrement temporaire. Aucune fenêtre d'exposition. Aucun intermédiaire ne voit jamais les données en clair.

L’ÉCART

Ce que les autres ne peuvent pas faire pendant la migration

La plupart des outils de sauvegarde traitent la migration comme une réflexion après coup. Rediacc en fait une opération chiffrée de premier ordre.

Fonctionnalité VeeamRubrikCommvaultDruva Rediacc
Migration sans déchiffrement
Clés détenues par le client pendant le transfert
Migration atomique config + données [5]
Vérification d'intégrité post-transfert [6] [7] [8] [9]
Migration en une seule commande
Toute destination vers toute destination [10] [11] [12]
Rollback automatique en cas d'échec [13]
Nous avons migré 42 serveurs de Hetzner vers OVH en un week-end. 350 To de données chiffrées transférées sans un seul octet exposé. Notre migration précédente — seulement 8 serveurs — avait pris trois semaines et nécessitait de tout déchiffrer vers une zone de staging. C’était la dernière fois que nous avons accepté ce risque.
Zéro fenêtre d’exposition · 10x plus rapide

Migrez en toute sécurité, à chaque fois

Commencez avec l’édition Community gratuite. Migration chiffrée incluse.

Commencer gratuitement Gratuit jusqu’à 5 dépôts · Pas de carte bancaire requise
$ rdc repo push --to secondary -m primary
Chiffrez n’importe quelle charge de travail conteneurisée
Bases de données, serveurs de messagerie, CI/CD, stockage de fichiers, authentification, monitoring — si ça tourne dans un conteneur, Rediacc le migre chiffré.
Sources et références
  1. Flexera, “2024 State of the Cloud Report,” 2024. “Multi-cloud usage up from 87% last year to 89% this year.” www.flexera.com
  2. Thales, “2025 Cloud Security Study,” conducted by S&P Global 451 Research, 2025. “Only 8% of organizations encrypt 80% or more of their cloud data.” cpl.thalesgroup.com
  3. IBM Security, “Cost of a Data Breach Report 2024,” July 2024. “The global average cost of a data breach reached $4.88 million in 2024.” newsroom.ibm.com
  4. AWS, “Amazon S3 Pricing — Data Transfer,” 2024. “Data Transfer OUT from Amazon S3 to Internet: $0.09 per GB for the first 10 TB/month.” aws.amazon.com
  5. Commvault CommCell Migration moves entire clients including configuration, backup history, and data as a single operation. documentation.commvault.com
  6. Veeam SureBackup verifies data integrity post-transfer by booting VMs and running application-level health checks. helpcenter.veeam.com
  7. Rubrik performs automated integrity checks on ingested data using its append-only file system verification. docs.rubrik.com
  8. Commvault validates data integrity post-transfer using CRC checksums at multiple stages including Data Verification jobs. documentation.commvault.com
  9. Druva Restore Check proactively verifies backup data consistency and device snapshots on an automated schedule. help.druva.com
  10. Veeam supports cross-platform recovery including VMware-to-Hyper-V, physical-to-virtual, and cloud migrations via Instant Recovery. helpcenter.veeam.com
  11. Rubrik supports cross-platform Live Mount and export to VMware, Hyper-V, AWS, and Azure environments. docs.rubrik.com
  12. Commvault supports cross-hypervisor restores (VM conversion) between VMware, Hyper-V, AWS, Azure, GCP, and more. documentation.commvault.com
  13. Commvault Undo Failover automatically rolls back to pre-failover state by restoring original VM configuration. documentation.commvault.com
Les revendications de performance du produit sont basées sur l’architecture btrfs copy-on-write de Rediacc. Les estimations du calculateur utilisent des modèles de coûts standards de l’industrie ; les coûts réels varient selon l’organisation.