top of page

LE LOGICIEL DE STOCKAGE
ET ARCHIVAGE ILLIMITÉ ET SÉCURISÉ DE VOS DONNÉES LONG-TERME

Stockage et archivage sécurisé de grosse volumétrie, agnostique du matériel et du cloud

STOCKEZ ET ARCHIVEZ SIMPLEMENT, SANS LIMITES

Group 38.png

Active
Circle

Une architecture de nœuds x86 standard en cluster permettant de multiplier les points d’accès et de traitement et de repousser les limites de capacité.

illilité.png

Un espace
illimité

Permet d’augmenter les volumes de stockage, jusqu’à atteindre plusieurs pétaoctets, tout en garantissant une continuité de service et sans nécessiter d’arrêt des systèmes en fonctionnement.

cloud.png

Extensible vers
le Cloud

En mode Cloud Hybride, les données peuvent être archivées dans un pool cloud pour disposer d’une copie hors site et se protéger des sinistres, tout en limitant les coûts d’egress grâce à une copie locale utilisée en priorité.

transparent.png

Accès
transparent

Active Circle propose un serveur de fichiers virtuel offrant un mode d’accès unique, quel que soit l’emplacement du fichier : sur disque, sur bande ou dans le Cloud.

ozgu-ozden-AZC5tckrj0E-unsplash.jpg

SÉCURISEZ VOS DONNÉES

Données protégées

Une architecture de nœuds x86 standard en cluster permettant de multiplier les points d’accès et de traitement et de repousser les limites de capacité.

Un espace illimité : Permet d’augmenter les volumes de stockage jusqu’à plusieurs pétaoctets, sans interruption de service.

Données historisées

En mode Cloud Hybride, les fichiers anciens sont automatiquement déplacés vers le Cloud, sans limite de capacité. Vous libérez ainsi votre stockage primaire*.

Haute disponibilité

Active Circle présente un serveur de fichiers virtuel, et le même mode d’accès, que le fichier soit sur disque, sur bande ou dans le Cloud.

GARANTISSEZ L'INTÉGRITÉ
DE VOS DONNÉES

Calcul d’empreinte au dépôt

Une empreinte numérique (MD5, SHA1, SHA56, xxHash) est calculée dès l’entrée d’un fichier dans le système. Elle est ensuite vérifiée régulièrement au cours de la vie du fichier.

Espace WORM

Les fichiers peuvent être déposés dans des partages WORM où ils ne pourront plus être modifiés ni supprimés. Ces espaces WORM peuvent être archivés sur des bandes WORM et les archives résultantes ne pourront pas elles-mêmes être supprimées.

Preuve d’intégrité

Il est possible de générer des journaux  signés et sécurisés permettant de prouver  l’intégrité des fichiers déposés.

damon-lam-eNwHUyDpRRY-unsplash.jpg

PROTÉGEZ L'ACCÈS À VOS DONNÉES

ChatGPT Image 13 oct. 2025, 17_40_34.png

Contrôle d’accès

Il est possible de contrôler l’accès aux données, par utilisateur, adresse source, protocole et adresse destination.

Protocoles sécurisés

Active Circle offre un accès aux données via des protocoles sécurisés (FTPS, HTTPS).

Chiffrement : Les données peuvent être chiffrées dès leur arrivée sur le système avec une clé qui vous est propre.

Authentification

Active Circle s’intègre avec les annuaires d’entreprise et  leur délègue les authentifications. Traçabilité : Les accès aux données (lecture, écriture, archivage ..) sont tracés dans des journaux d’audit.

Segmentation

Les données n’apparaissent jamais d’un seul tenant dans les espaces de stockage, mais sont segmentées afin d’en preserver la confidentialité.

bottom of page