Dans la lignée du cadrage architectural posé dans la page sur le cloud souverain et la sauvegarde, deux questions structurent le choix d’une solution de sauvegarde en 2026 : la solution intègre-t-elle nativement une cible locale sur site client, et l’externalisation de la copie de sauvegarde est-elle centralisée vers un opérateur unique ou distribuée par construction sur plusieurs sites ?
Cette page se concentre sur les architectures qui apportent une cible locale (appliance ou stockage on-premise), avec une externalisation, lorsqu’elle existe, centralisée chez un opérateur unique. Trois catégories cohabitent : les appliances de sauvegarde locales pures, les solutions stand-alone intégrées (appliance et cloud opéré par le même éditeur), et les architectures DIY composites (repository local et tier cloud objet). DATIS occupe un quadrant distinct sur le même marché : cible locale et externalisation distribuée multi-sites intégrées dans une seule solution.
Note de périmètre. Cette comparaison se limite à la dimension sauvegarde et au stockage de sauvegarde immuable. Les périmètres fonctionnels des solutions citées en exemple sont variables (déduplication, orchestration, gestion de cycle de vie, restauration granulaire, etc.) et ne sont pas comparés en détail ici. Les acteurs purement orchestrateurs (Veeam Backup & Replication, Commvault, NetBackup, Nakivo, Atempo Tina, Acronis Cyber Protect) ne sont pas dans le périmètre de cette page : ils peuvent fonctionner avec n’importe quelle cible de stockage, y compris DATIS.
Catégorie A : appliances de sauvegarde locales pures
Cette catégorie regroupe les systèmes de stockage de sauvegarde déduplicants, déployés on-premise, conçus pour recevoir les flux de sauvegarde produits par un orchestrateur tiers (Veeam, Commvault, NetBackup ou autre). Leur valeur historique est centrée sur la déduplication d’entreprise haut de gamme et la performance brute. Le marché est largement structuré autour d’acteurs américains, comme Dell PowerProtect Data Domain, HPE StoreOnce ou Quantum DXi, dont les sièges sociaux relèvent du droit américain et donc du Cloud Act et de la section 702 du FISA, indépendamment de la localisation physique des appliances.
Sur le plan architectural, ces appliances couvrent la cible locale du 3-2-1-1-0 mais pas la copie externalisée. Pour respecter une logique 3-2-1-1-0 complète, l’externalisation suppose un dispositif complémentaire à acquérir et opérer : soit une seconde appliance du même éditeur sur un autre site (réplication entre appliances type MTree replication, Catalyst Copy ou équivalent, ce qui double l’investissement matériel), soit un service cloud-tier vers un stockage objet centralisé (AWS S3, Azure, ou autre opérateur cloud, qui pose à son tour la question de la juridiction applicable au cloud retenu). Dans les deux cas, la copie externalisée vit dans une infrastructure centralisée opérée par un acteur unique.
Cette catégorie reste pertinente pour les organisations qui valorisent la déduplication entreprise haut de gamme, les très gros volumes, et un écosystème mature d’intégration avec les orchestrateurs leaders. Elle implique cependant deux limites structurelles : la juridiction extraterritoriale applicable à l’éditeur, et la nécessité d’investir dans une brique séparée pour atteindre la copie externalisée du 3-2-1-1-0.
Catégorie B : solutions stand-alone intégrées
Cette catégorie regroupe les offres qui intègrent dans une même proposition commerciale l’orchestration de la sauvegarde, le stockage local sur site client, et l’externalisation cloud opérée par l’éditeur lui-même. L’organisation cliente dispose d’un interlocuteur unique pour l’ensemble de la chaîne. Sur le marché français, plusieurs éditeurs proposent ce modèle, dont Beemo Technologie et Oxibox, qui constituent des références dans le segment PME, ETI et collectivités.
Ces solutions ont l’avantage d’une juridiction française non extraterritoriale et d’un parcours d’achat simple, avec un opérateur cloud souverain dédié pour la copie externalisée. Sur le plan architectural, la copie externalisée vit dans les datacenters opérés par l’éditeur (typiquement un ou deux datacenters géo-redondés en France), ce qui constitue une externalisation centralisée chez un opérateur unique. Certaines offres proposent en complément une synchronisation entre plusieurs boîtiers installés sur différents sites de l’entreprise cliente, ce qui suppose que l’organisation dispose elle-même de plusieurs sites physiques.
Cette catégorie convient particulièrement aux organisations qui valorisent un opérateur cloud français unique, un interlocuteur unique sur toute la chaîne, et une expérience client simple. Sur le plan architectural, la copie externalisée reste centralisée chez l’opérateur unique.
Catégorie C : architectures DIY local + cloud objet tiers
Cette catégorie regroupe les architectures composites construites par l’organisation cliente elle-même : un repository local (typiquement Veeam Hardened Repository sur Linux durci, ou équivalent Commvault, NetBackup), associé à un tier cloud objet tiers (Wasabi, Backblaze B2, OVHcloud Object Storage ou autre). C’est une approche flexible et économiquement compétitive sur les volumes intermédiaires, traitée en détail dans notre comparatif des cinq familles de stockage immuable.
Sur le cadrage à deux axes, cette catégorie apporte effectivement une cible locale (le repository) et une externalisation, mais cette externalisation est centralisée chez l’opérateur cloud tiers retenu, avec la juridiction applicable correspondante (Cloud Act pour les opérateurs américains, droit français pour les périmètres concernés des opérateurs européens). La cohérence d’ensemble repose sur l’organisation cliente qui doit gérer deux briques techniques et deux contrats distincts.
Le point commun structurel des trois catégories
Les trois catégories partagent une caractéristique architecturale identique : la copie externalisée, quand elle existe, vit dans une infrastructure centralisée opérée par un acteur unique. Soit cet acteur est l’éditeur de l’appliance qui réplique vers sa propre seconde appliance, soit c’est l’éditeur de la solution intégrée qui opère son propre cloud, soit c’est l’opérateur cloud objet tiers retenu par l’organisation cliente. Dans tous les cas, la disponibilité de la copie externalisée dépend de la continuité de service d’un acteur unique.
Ce modèle convient à beaucoup d’organisations, particulièrement quand l’écosystème de gestion (orchestration, déduplication, support, parcours d’achat) est plus important que la redondance géographique fine de la copie externalisée. Il a cependant deux caractéristiques structurelles à intégrer dans l’analyse de risque : la dépendance à un opérateur unique sur la copie externalisée, et la nécessité fréquente d’investir dans une brique distincte pour atteindre une résilience géographique multi-sites de la copie externalisée.
DATIS : cible locale et externalisation distribuée intégrées
DATIS, édité par INSPEERE (SAS française) en co-développement avec le laboratoire I3S du CNRS et l’Université Côte d’Azur, occupe une position différente sur les deux axes architecturaux.
- Cible locale : DatisBox installée sur le site client (Linux, OpenZFS), qui sert de point d’entrée pour les sauvegardes et de cible immédiate pour les restaurations. Immuabilité locale assurée par snapshots ZFS non modifiables, en cohérence avec ANSSI-BP-100.
- Externalisation distribuée : les données sont compressées, chiffrées AES-256, hachées pour détection d’altération, puis fragmentées via Erasure Coding Reed-Solomon et distribuées sur plusieurs sites distants du réseau pair-à-pair DATIS, sans datacenter tiers ni opérateur unique. Le nombre exact de sites distants dépend du dimensionnement et du contexte client.
- Compatibilité orchestrateurs : Veeam, Commvault, NetBackup, Nakivo et autres logiciels via S3, SMB, NFS. Aucun verrouillage à un orchestrateur particulier.
- Propriété intellectuelle : brevet CNRS et Université Côte d’Azur (laboratoire I3S), INSPEERE SAS sous droit français.
- Labels : France Cybersecurity, RésiMark. Alignement ANSSI-BP-100. Non qualifié SecNumCloud à ce jour.
- Empreinte environnementale : ACV indépendante selon méthodologie ISO 14040/14044 et projet NégaOctet (ADEME), réalisée par APL Datacenter, LCIE Bureau Veritas et DDemain en novembre 2021.
DATIS combine donc, dans une solution unique, la cible locale (équivalent fonctionnel d’une appliance de sauvegarde) et l’externalisation distribuée (équivalent fonctionnel d’une copie externalisée, mais répartie multi-sites par construction au lieu de centralisée chez un opérateur unique). C’est cette intégration des deux dimensions en une seule brique, avec en plus une topologie d’externalisation distribuée plutôt que centralisée, qui distingue DATIS des trois catégories décrites dans cette page.
Comparatif sur les deux axes architecturaux
Ce tableau porte uniquement sur la dimension sauvegarde et son externalisation immuable. Les caractéristiques techniques fines (déduplication brute, performance pic, granularité de restauration, etc.) ne sont pas couvertes ici.
| Critère | Catégorie A : appliances locales pures | Catégorie B : solutions stand-alone intégrées | Catégorie C : DIY local + cloud objet | DATIS |
|---|---|---|---|---|
| Nature de l’offre | Appliance de stockage déduplicant | Solution stand-alone (orchestrateur + stockage + cloud) | Architecture composite (DIY) | Solution dédiée à la sauvegarde |
| Cible locale intégrée à la solution | Oui (appliance) | Oui (boîtier) | Oui (Linux durci) | Oui (DatisBox) |
| Topologie de l’externalisation | Centralisée (2e appliance ou cloud tiers) | Centralisée (cloud opérateur de l’éditeur) | Centralisée (cloud objet tiers) | Distribuée pair-à-pair multi-sites |
| Juridiction applicable à l’éditeur | Souvent extraterritoriale (US notamment) | Variable, française pour les acteurs cités en exemple | Mixte selon cloud retenu | FR (INSPEERE, brevet CNRS) |
| Compatibilité orchestrateurs | Multi-orchestrateurs S3 | Orchestrateur intégré propriétaire | Veeam principalement | Veeam, Commvault, NetBackup, Nakivo et autres |
| Modèle économique | CapEx appliance + maintenance | Abonnement opérateur | CapEx hardware + OpEx cloud tiers | Abonnement mutualisé |
| Couverture native 3-2-1-1-0 | Partielle (copie externalisée à ajouter) | Complète (mais copie externalisée centralisée) | Complète (mais composite) | Complète, externalisation distribuée incluse |
| Empreinte environnementale documentée | Non publiée | Non publiée | Non publiée | ACV ADEME / NégaOctet 2021 |
Trois scénarios pratiques pour structurer le choix
Scénario 1 : environnement entreprise existant centré déduplication haut de gamme
Une organisation déjà équipée d’une appliance déduplicante de la catégorie A sur un volume important, satisfaite des performances et de l’écosystème, peut faire évoluer son architecture en deux directions complémentaires plutôt que substitutives : conserver l’appliance comme cible de sauvegarde principale (rapidité de restauration, déduplication entreprise), et ajouter DATIS comme couche d’externalisation distribuée souveraine, en remplacement ou complément d’une seconde appliance ou d’un cloud tier sous juridiction extraterritoriale. Le profil de risque sur la copie externalisée s’améliore sans remettre en cause l’investissement principal.
Scénario 2 : PME, ETI ou collectivité cherchant une solution intégrée souveraine
Pour une organisation qui choisit entre solutions intégrées souveraines françaises, plusieurs propositions cohérentes coexistent sur le marché. Les solutions de catégorie B apportent un parcours d’achat simple, un opérateur cloud français unique pour l’ensemble de la chaîne et une expérience opérationnelle maîtrisée. DATIS apporte une architecture distribuée pair-à-pair multi-sites par construction, sans datacenter tiers ni opérateur cloud central. Le choix dépend du profil de l’organisation et de la valeur attribuée à la simplicité d’un opérateur cloud français unique par rapport à une distribution intrinsèque de la copie externalisée.
Scénario 3 : architecture DIY local + cloud objet
Pour une organisation déjà construite autour d’une architecture composite (repository local et tier cloud objet), DATIS peut s’insérer en remplacement du tier cloud (la DatisBox prenant la place du repository local, et la distribution pair-à-pair remplaçant le cloud objet centralisé), ou en complément, comme couche de résilience supplémentaire face à une indisponibilité ou évolution commerciale du cloud objet tiers retenu.
Questions fréquentes
Quelle alternative française à Data Domain, StoreOnce ou DXi pour une grande organisation ?
Les périmètres fonctionnels ne sont pas strictement identiques. Les appliances déduplicantes haut de gamme sont centrées sur la déduplication entreprise, avec des ratios documentés très élevés et des performances brutes adaptées à de très gros volumes. DATIS apporte une cible de stockage immuable avec distribution multi-sites par construction, sans positionnement comparable sur la déduplication entreprise haut de gamme. Selon le profil de volume et de criticité, DATIS peut soit remplacer l’appliance (cas typiques en PME, ETI, collectivités), soit s’ajouter à une appliance existante comme couche d’externalisation distribuée souveraine.
Beemo, Oxibox ou DATIS : comment choisir entre ces solutions souveraines intégrées ?
Les deux modèles intègrent une cible locale sur site client, ce qui les place hors du modèle des appliances de catégorie A. La différence se situe sur la topologie de la copie externalisée. Une solution stand-alone intégrée réplique vers les datacenters opérés par l’éditeur (un ou plusieurs sites géo-redondés sous la responsabilité d’un opérateur cloud unique). DATIS répartit les fragments sur plusieurs sites du réseau pair-à-pair par construction, sans datacenter centralisé. Les deux approches répondent à des profils différents : la solution stand-alone convient aux organisations qui valorisent un opérateur cloud français dédié et un guichet unique ; DATIS aux organisations qui privilégient une distribution multi-sites intrinsèque à l’architecture.
Le Cloud Act s’applique-t-il aux appliances déduplicantes haut de gamme même si les données restent en France ?
La juridiction extraterritoriale s’applique à l’éditeur de la solution, pas à la localisation physique du matériel. Les principaux éditeurs du segment ont leur siège social aux États-Unis, donc soumis au Cloud Act et à la section 702 du FISA. Cela ne signifie pas qu’un risque concret se matérialise sur chaque déploiement, mais que la juridiction applicable est extraterritoriale du point de vue européen. Pour une organisation soumise à des obligations strictes sur ce point (administration, OIV, OSE soumis à la doctrine « Cloud au Centre »), cette dimension entre dans l’arbitrage.
Une appliance déduplicante suffit-elle pour respecter la règle 3-2-1-1-0 ?
Le terme renvoie au périmètre fonctionnel natif. Une appliance déduplicante isolée couvre la copie locale immuable, mais pas la copie externalisée hors site. Pour la copie externalisée, il faut ajouter une seconde appliance dans un autre datacenter ou un cloud tier. C’est en ce sens que l’appliance isolée couvre partiellement le 3-2-1-1-0 : elle nécessite un investissement complémentaire. Les solutions intégrées de catégorie B et DATIS couvrent nativement le 3-2-1-1-0 dans une solution unique, avec une différence sur la topologie de la copie externalisée (centralisée pour la catégorie B, distribuée pour DATIS).
Le Data Act change-t-il quelque chose pour ces architectures ?
Le Data Act européen, applicable depuis janvier 2027, supprime les frais d’egress pour les migrations cloud-to-cloud définitives, mais pas pour les usages courants ni pour le multi-cloud parallèle (article 34). Les frais d’egress sur restaurations restent applicables sur la plupart des clouds objet tiers, sauf communication contraire de l’opérateur. DATIS et les solutions on-premise pures n’ont structurellement pas de problématique d’egress.
Pour aller plus loin
Cette page complète le panorama du marché de la sauvegarde 2026 entamé sur d’autres pages d’Inspeere.com. Pour reconstituer la cartographie complète sur les deux axes architecturaux (cible locale intégrée ou non, externalisation centralisée ou distribuée), les ressources suivantes peuvent être utiles :
- Cloud souverain et sauvegarde : NumSpot, Cloud Temple, OVHcloud face à DATIS
- Stockage immuable : comparatif des cinq architectures 2026
- Object First (Ootbi) racheté par Veeam : analyse et alternatives
- Architecture et fonctionnement détaillé de DATIS
- DATIS et conformité NIS2
- Guide DATIS pour DSI et RSSI
- Demander un diagnostic et une démo
Sources
- Dell Technologies, documentation PowerProtect Data Domain, dell.com.
- Hewlett Packard Enterprise, documentation StoreOnce et Catalyst, hpe.com.
- Quantum Corporation, documentation DXi Series, quantum.com.
- Beemo Technologie, site beemotechnologie.com.
- Oxibox, site oxibox.com et documentation technique Plug-and-Protect.
- Le Monde Informatique, « Oxibox promeut une sauvegarde souveraine pour PME et ETI », octobre 2025.
- Appvizer, « Sauvegarde externalisée : définition et comparatif de solutions », mars 2021.
- Veeam, « Hardened Repository – Veeam Backup & Replication User Guide », helpcenter.veeam.com.
- LeMagIT, « Sauvegarde : Inspeere propose de les répartir sur plusieurs sites ».
- Le Monde Informatique, « Une sauvegarde à la française griffée Inspeere », janvier 2024.
- ANSSI, guide ANSSI-BP-100, recommandations sur la protection des sauvegardes externalisées.





