#1 Leader mondial de la résilience des données
Recommandations de Veeam pour les clients impactés par la mise à jour de CrowdStrike
Webinaire
24 novembre 2020
Durée : 00:38

Le quart d’heure Veeam: Créer des cibles Linux sécurisées

S’inscrire pour regarder

En vous inscrivant, vous acceptez que vos informations personnelles soient gérées conformément aux termes de la politique de confidentialité de Veeam.
En vous inscrivant, vous acceptez de recevoir des informations sur les produits et les événements Veeam, et que vos informations personnelles soient traitées conformément à la politique de confidentialité de Veeam.
Vérifiez votre adresse e-mail pour poursuivre le téléchargement
Nous avons envoyé un e-mail de vérification à :
  • Code de vérification incorrect. Veuillez réessayer.
Un e-mail contenant un code de vérification vient d'être envoyé à l’adresse
Vous n’avez pas reçu le code ? Cliquez pour le recevoir dans  secondes
Vous n’avez pas reçu le code ? Cliquez ici pour le recevoir

error icon

Oups! Une erreur s’est produite.

Veuillez réessayer ultérieurement.

Le quart d’heure Veeam: Créer des cibles Linux sécurisées video

Inscrivez-vous pour regarder le webinaire

Pour protéger les données face aux ransomware et autres menaces permanentes qui ne cessent d’augmenter, pouvoir restaurer les fichiers ou systèmes manquants à la suite d’une suppression accidentelle ou d’un dysfonctionnement technique ne suffit plus. De fait, la protection doit désormais couvrir les attaques malveillantes qui, dans de nombreux cas, visent également les sauvegardes. Les menaces dessinent un nouveau paysage dans lequel il devient chaque jour plus important de créer des cibles sécurisées par des couches de protection. Linux dispose justement de tous les outils nécessaires pour offrir une plateforme d’excellence capable de sécuriser vos sauvegardes Veeam, y compris contre les menaces qui pèsent sur l’infrastructure de sauvegarde elle-même.

L’essentiel à retenir de ce webinaire :

  • Quel est ce nouveau paysage dessiné par les menaces
  • Pourquoi les techniques traditionnelles sont utiles mais insuffisantes
  • Composants d’une cible Linux réellement sécurisée
  • Exemple détaillé de création d'une cible Linux hautement sécurisée