Passer au contenu principal Passer à la navigation Passer au pied de page
CONTRÔLE DU CHIFFREMENT

Migrez sans risquer vos données

Vous changez de serveurs, de clouds ou de fournisseurs ? Vos sauvegardes chiffrées voyagent en toute sécurité. Aucune exposition. Aucune perte de données.

Chaque fournisseur déplace des données. Aucun ne maintient le chiffrement intact pendant le transfert. Rediacc le fait.

$ rdc repo sync push-all
Enumerating repositories ...... 4 repos
Snapshotting gitlab (42 GB) ... encrypted
Snapshotting nextcloud (128 GB) .. encrypted
Snapshotting mailcow (84 GB) .. encrypted
Snapshotting mariadb (96 GB) .. encrypted
Transferring via encrypted channel .. 350 GB sent
Verifying integrity on secondary .. SHA-256 match
Restoring on secondary ........ 4 repos live
✓ Migration complete: 4 repositories migrated to secondary
Transferred: 350 GB    Encryption: 100%    Exposure: zero    Time: 12m 34s

Sortie illustrative ; l’exécution réelle peut inclure plus de logs. CLI reference: rdc repo sync

0
Data Exposed During Migration
100%
Encryption Maintained
Any
Destination Supported
LE PROBLÈME

La migration est le moment où les données sont les plus vulnérables

Déplacer des données entre systèmes crée de l’exposition. Fichiers temporaires, transferts non chiffrés, configurations incompatibles. Chaque migration est une fenêtre de risque. Et la plupart des outils perdent les paramètres de chiffrement lors du déplacement — vous obligeant à tout reconfigurer de zéro de l’autre côté.

89% of enterprises operate multi-cloud, yet only 8% encrypt 80%+ of cloud data Flexera 2024 [1] / Thales 2025 [2]
$4.88M average cost of a data breach globally IBM Cost of Data Breach 2024 [3]
$90K–$300K egress cost per petabyte when migrating encrypted data between clouds Cloud provider pricing [4]
Migration traditionnelle
Step 1 Decrypt data
Step 2 Export to staging
Step 3 Transfer unencrypted
Step 4 Re-encrypt on target
Result Config lost
Avec Rediacc
Run migrate
0 exposure
Verified
LE VÉRITABLE COÛT

Ce que le risque de migration vous coûte

Chaque migration sans chiffrement de bout en bout est un incident de conformité en attente.

Calculateur de risque de migration

Sans Rediacc
Main-d’œuvre de re-chiffrement$4,800
Données à risque par migration20 TB
Fenêtres d’exposition / an24 hrs
Risque de migration annuel
$12,528
Avec Rediacc
Main-d’œuvre de re-chiffrement$0
Données à risque par migration0 TB
Fenêtres d’exposition / an0 h
Risque de migration annuel
$0
Suppose 200 $/h de main-d’œuvre pour la configuration du re-chiffrement, 4 880 $/To de prime de violation (IBM 2024) [3], et 1 % de probabilité de violation par fenêtre d’exposition. Rediacc maintient le chiffrement tout au long — zéro fenêtre d’exposition, zéro re-chiffrement nécessaire.
COMMENT ÇA MARCHE

Une commande. Zéro exposition.

1

Pack

Your encrypted btrfs snapshots bundle with keys, configs, and policies intact. Nothing decrypted.

2

Move

Transfer to any destination over an encrypted channel. AES-256 never drops during transit.

3

Verify

SHA-256 integrity checks confirm every byte arrived intact. Automatic rollback if anything fails.

Origine Exportation
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
AES-256
Canal chiffré
Cible Vérifié
gitlab SHA-256 ✓
nextcloud SHA-256 ✓
mailcow SHA-256 ✓
mariadb SHA-256 ✓
SOUS LE CAPOT

Déchiffrer-transférer-re-chiffrer vs. migration sans exposition

Les outils de migration traditionnels déchiffrent les données avant le transfert, créant des fenêtres d’exposition où vos données sont sans protection. Rediacc ne déchiffre jamais pendant la migration — les snapshots btrfs chiffrés sont transférés comme des blocs scellés.

Migration traditionnelle
Rediacc
Decrypt → transfer → re-encrypt pipeline
Encrypted btrfs send/receive — never decrypted
Encryption keys must be shared with transfer tool
Keys travel separately, customer-held at all times
Config and policies rebuilt manually on target
Encryption config, Docker settings, network routes migrate together
Integrity assumed — no automatic verification
SHA-256 checksum verification per repository post-transfer
POURQUOI C’EST IMPORTANT

Ce que vous obtenez

Encryption in transit

Data stays AES-256 encrypted during every step of migration. No temporary decryption at any stage.

Settings travel with data

Encryption config, customer-held keys, Docker settings, and network policies all migrate as one atomic unit.

Zero-trust transfer

No temporary decryption. No exposure windows. No intermediary ever sees plaintext data.

L’ÉCART

Ce que les autres ne peuvent pas faire pendant la migration

La plupart des outils de sauvegarde traitent la migration comme une réflexion après coup. Rediacc en fait une opération chiffrée de premier ordre.

Fonctionnalité VeeamRubrikCommvaultDruva Rediacc
Zero-decryption migration
Customer-held keys during transfer
Config + data atomic migration
Post-transfer integrity verification
Single-command migration
Any-to-any destination
Automatic rollback on failure
Nous avons migré 42 serveurs de Hetzner vers OVH en un week-end. 350 To de données chiffrées transférées sans un seul octet exposé. Notre migration précédente — seulement 8 serveurs — avait pris trois semaines et nécessitait de tout déchiffrer vers une zone de staging. C’était la dernière fois que nous avons accepté ce risque.
Zéro fenêtre d’exposition · 10x plus rapide

Migrez en toute sécurité, à chaque fois

Commencez avec l’édition Community gratuite. Migration chiffrée incluse.

Commencer gratuitement Gratuit jusqu’à 5 dépôts · Pas de carte bancaire requise
$ rdc repo push --to secondary -m primary
Chiffrez n’importe quelle charge de travail conteneurisée
Bases de données, serveurs de messagerie, CI/CD, stockage de fichiers, authentification, monitoring — si ça tourne dans un conteneur, Rediacc le migre chiffré.
Sources et références
  1. Flexera, “2024 State of the Cloud Report,” 2024. “Multi-cloud usage up from 87% last year to 89% this year.” www.flexera.com
  2. Thales, “2025 Cloud Security Study,” conducted by S&P Global 451 Research, 2025. “Only 8% of organizations encrypt 80% or more of their cloud data.” cpl.thalesgroup.com
  3. IBM Security, “Cost of a Data Breach Report 2024,” July 2024. “The global average cost of a data breach reached $4.88 million in 2024.” newsroom.ibm.com
  4. AWS, “Amazon S3 Pricing — Data Transfer,” 2024. “Data Transfer OUT from Amazon S3 to Internet: $0.09 per GB for the first 10 TB/month.” aws.amazon.com
Les revendications de performance du produit sont basées sur l’architecture btrfs copy-on-write de Rediacc. Les estimations du calculateur utilisent des modèles de coûts standards de l’industrie ; les coûts réels varient selon l’organisation.