#1 Leader mondial de la résilience des données
Recommandations de Veeam pour les clients impactés par la mise à jour de CrowdStrike

Glossaire Veeam

A

Virtualisation des applications

La virtualisation d’applications est la pratique qui consiste à utiliser une couche de virtualisation pour tromper une application en lui faisant croire qu’elle interagit directement avec le système d’exploitation hôte. 

C

Conteneurs

Un conteneur est un package léger qui contient le code d’une application et toutes les bibliothèques et autres dépendances dont le code a besoin pour s’exécuter.

Conteneurs vs machines virtuelles

Les conteneurs et les machines virtuelles (VMs) sont tous deux des solutions de virtualisation, bien qu’ils aient des objectifs différents et fonctionnent de manière légèrement différente. 

Sécurité du cloud

La sécurité du cloud met en œuvre une combinaison de mesures techniques et organisationnelles pour protéger les données et les services d’une entreprise.

Sécurité des conteneurs

La sécurité des conteneurs regroupe les outils et processus visant à protéger les workloads des conteneurs. Cela inclut la sécurisation des images utilisées dans les conteneurs, le conteneur lui-même et les plates-formes d’orchestration des conteneurs.

Conti

Lorsqu’un cybercriminel déploie Conti sur le réseau d’une victime, il se propage rapidement tout en chiffrant et en transférant des données vers un emplacement distant.

CryptoLocker

Dans la plupart des cas, CryptoLocker est diffusé par le biais d’e-mails de phishing qui tentent de persuader les victimes de télécharger et d’exécuter le ransomware.

Cybersécurité

La cybersécurité peut être définie comme la pratique consistant à protéger les réseaux, les appareils et les données contre les accès non autorisés lors de cyberattaques.

D

Résilience des données

La résilience des données est la capacité d’un système ou d’une entreprise à résister à des perturbations ou à des défaillances liées aux données et à les restaurer.

Virtualisation des postes de travail

La virtualisation des postes de travail est une implémentation technique qui permet à un système d’émuler d’autres systèmes en utilisant uniquement des logiciels.

Protection des données

La protection des données désigne les mesures de protection techniques et procédurales mises en place pour protéger les données personnelles et organisationnelles contre toute utilisation abusive ou préjudice. Elle comprend des aspects tels que le stockage sécurisé, le chiffrement et la récupération après sinistre.

E

Sécurité des terminaux

La sécurité des terminaux consiste à protéger les terminaux tels que les appareils mobiles, les ordinateurs portables et les ordinateurs de bureau contre les activités malveillantes.

G

Google Cloud

Google Cloud est un service qui inclut Google Workspace, ainsi que d’autres services Cloud exécutés sur l’infrastructure de Google.

H

Cloud hybride

Un cloud hybride est une combinaison de deux environnements informatiques ou plus, dont des clouds privés, des clouds publics et des datacenters locaux, orchestrée sous la forme d’un environnement informatique unifié et distribué.

Architecture cloud hybride

L’architecture cloud hybride est un puissant mélange d’infrastructures cloud et locales qui offre aux organisations des ressources évolutives tout en maintenant le contrôle et la sécurité de l’infrastructure privée.

Infrastructure cloud hybride

L’infrastructure cloud hybride implique un écosystème IT unifié qui associe l’utilisation de services de cloud public et privé à une infrastructure locale.

Sécurité du cloud hybride

La technologie cloud étant un pilier pour la plupart des entreprises, la sécurité du cloud hybride est un aspect essentiel de la gestion de l’infrastructure technologique.

Hyperviseur

Un hyperviseur est un outil de virtualisation qui permet à un seul ordinateur hôte d’exécuter plusieurs machines virtuelles invitées en partageant des ressources telles que des threads de processeur, de la mémoire ou le débit réseau.

Migration vers le cloud hybride : Étapes clés et stratégies

La migration vers le cloud hybride représente un changement stratégique dans la manière dont les entreprises gèrent leur infrastructure informatique. Il ne s’agit pas simplement de déplacer les workloads vers le cloud, mais aussi de trouver le juste équilibre entre les ressources locales et les services cloud.

K

Kubernetes

Kubernetes, souvent abrégé en K8s, est une plateforme open source qui automatise le déploiement, la mise à l’échelle et la gestion des applications conteneurisées.

Cluster Kubernetes

Un cluster Kubernetes est un groupe de ressources informatiques, telles que des serveurs ou des machines virtuelles, géré par le système d’orchestration des conteneurs Kubernetes.

Espace de noms Kubernetes

Les espaces de noms Kubernetes permettent de répartir et de gérer les ressources d’un cluster entre plusieurs utilisateurs ou projets.

L

Séparations logiques

Une séparation logique est une technique de cybersécurité qui isole un réseau en limitant la communication entre les systèmes au sein d'un environnement cloud.

M

Logiciels malveillants

Les logiciels malveillants sont des programmes conçus pour infecter les ordinateurs, les téléphones ou les appareils similaires. Le logiciel peut endommager l’appareil, collecter des informations ou être utilisé pour extorquer de l’argent à la victime.

Microservices

Les microservices sont une approche architecturale du développement d’applications qui divise un projet en services plus petits et plus indépendants qui communiquent entre eux via des API.

Multicloud

Pour comprendre le multicloud, examinons une minute la définition du cloud computing. Le cloud peut être défini comme un groupe de serveurs auxquels les clients accèdent via Internet.

Multi Cloud vs Hybrid-Cloud

Les déploiements de cloud hybride et de multicloud représentent deux approches distinctes du cloud computing. Chaque offre présente un mélange unique d’avantages et de défis pour les entreprises qui cherchent à exploiter toute la puissance et la flexibilité du cloud.

N

Virtualisation de réseau

La virtualisation de réseau transforme un réseau matériel en un réseau logiciel, connu sous le nom de réseau défini par logiciel (SDN).

R

Ransomware

Un ransomware est une forme de logiciel malveillant qui empêche les utilisateurs d’accéder à leurs systèmes ou à leurs fichiers personnels. Il ne s’agit pas d’un virus informatique.

Types de ransomware

Les ransomwares peuvent être divisés en quatre catégories principales, selon le type de menace qu’ils représentent pour leurs victimes.

S

Virtualisation des serveurs

La virtualisation de serveurs est la pratique qui consiste à utiliser un logiciel pour diviser un serveur physique en plusieurs machines virtuelles (VMs), chacune d’entre elles pouvant exécuter un système d’exploitation différent.

P

Phishing

L’hameçonnage est une forme d’attaque d’ingénierie sociale dans laquelle des parties malveillantes incitent une personne à fournir des informations sensibles.

V

Bureaux virtuels

Les bureaux virtuels sont des environnements de travail accessibles à distance depuis divers types de terminaux.

Infrastructure de bureau virtuel (VDI)

L’infrastructure de bureau virtuel (ou VDI) désigne l’infrastructure utilisée pour mettre en place et gérer les machines virtuelles et fournir des bureaux virtuels aux utilisateurs. 

Machine virtuelle

Une machine virtuelle, ou VM, est exactement ce que son nom suggère, une forme d’ordinateur virtuel.

Sécurité virtualisée

La sécurité virtualisée est un système logiciel flexible qui assure la sécurité des VM.

Gestion des vulnérabilités

La gestion des vulnérabilités est le processus qui consiste à identifier et à évaluer les vulnérabilités, à les signaler et à les gérer ou à les atténuer.

W

WannaCry

WannaCry est un ver cryptographique de type ransomware qui cible spécifiquement les ordinateurs exécutant n’importe quelle version du système d’exploitation Microsoft.

Qu’est-ce que le cloud natif ?

Le cloud natif est une approche de développement logiciel qui implique la création, le déploiement et la gestion d’applications modernes dans des environnements de cloud computing.