Bibliothèque de ressources

Rechercher

Trier par

Hyperviseur

Restauration d’objets applicatifs

Sujets relatifs à la sauvegarde

Type de ressource

Langue

Produit

Community Podcast
(en anglais)

Découvrez comment éviter les attaques de phishing en ciblant votre action sur vos collaborateurs. De nombreux responsables informatiques ont tendance à oublier que ce sont des personnes derrière leur clavier qui peuvent faire ou défaire les dispositifs de sécurité.

Comme les attaques sont incessantes et que toutes les entreprises sont concernées, les professionnels de la sécurité doivent déterminer d’où viendra la prochaine pour mieux s’y préparer.

Lisez cet article pour découvrir comment sécuriser le maillon faible de votre défense anti-phishing : vos collaborateurs. Il présente les étapes concrètes pour sensibiliser votre entreprise aux questions de sécurité :

·         rendre le processus collaboratif et non punitif,

·         choisir les personnes adéquates pour animer les formations,

·         et plus encore !

Lire la suite
Livre blanc
octobre 15, 2018

Vous avez probablement déjà entendu parler de la fin de la sauvegarde sur bande, détrônée par celle dans le cloud. Mais il est peut-être trop tôt pour mettre vos bandes au rebut.

Une approche hybride de la sauvegarde constitue une manière intelligente de protéger vos données dans un environnement très menaçant. Lisez ce livre blanc pour découvrir :

·         comment les sauvegardes sur bande hors ligne peuvent vous aider à combattre les ransomware ;

·         pourquoi la diversité des supports de sauvegarde est attrayante dans un datacenter moderne ;

·         et plus encore !

Lire la suite

Si les cybercriminels d’aujourd’hui ne portent probablement pas un Borsalino et ne sont pas armés d’une mitraillette, les ransomware présentent de nombreuses similitudes avec les demandes de rançon des gangsters des années 1930.

Quels autres enseignements pouvons-nous tirer du passé à propos de cybersécurité ?

Lisez ce livre blanc pour le découvrir. Jeff Lanza, ancien agent du FBI, puise dans ses 20 années d’expérience pour prodiguer des conseils sur la manière de combattre les malware dans le contexte de menaces actuel. Par exemple, Jeff Lanza suggère de :

·         réévaluer les processus d’authentification de votre entreprise,

·         créer un « vide » entre vos données et leurs copies de sauvegarde,

·         adopter une « approche multidimensionnelle » de la sécurité,

·         et plus encore.

Lire la suite

Comment les entreprises peuvent-elles simplifier leur informatique pour renforcer leur agilité métier, optimiser leur retour sur investissement, limiter les risques et réaliser le potentiel impressionnant de la transformation numérique ? Tout commence en grande partie par une redéfinition de l’infrastructure IT. En fait, cela va même plus loin. Il s’agit de concevoir le datacenter de prochaine génération grâce à l’hyperconvergence et aux solutions d’hyper-disponibilité adaptées aux grandes entreprises.

Dans la nouvelle synthèse de TechTarget destinée aux DSI intitulée « Accélérer la transformation numérique grâce aux solutions hyperconvergées », nous abordons la manière dont les décideurs IT et d’entreprise peuvent surmonter la complexité de l’informatique en restructurant leurs datacenters. Nous y examinons notamment :

·         les sources et implications de la complexité informatique ;

·         la stratégies de simplification IT ;

·         comment choisir la bonne approche pour votre infrastructure IT ;

·         et plus encore !

Lire la suite

Nous le savons tous maintenant : un seul message de phishing suffit pour déjouer nos défenses et nous gâcher la journée. D’un simple clic, un attaquant peut pénétrer notre réseau, se connecter à un terminal et essayer d’exploiter cet accès pour installer des logiciels malveillants, prendre le contrôle de nos serveurs stratégiques et trouver le moyen de nuire à notre activité et de voler les données et l’argent de nos comptes bancaires.

Lisez cet article pour découvrir quelques-unes des techniques actuellement utilisées par les « phishers » et apprendre à mieux vous protéger, vous et votre entreprise.

Les types d’attaque de phishing présentés sont les suivants :

  • attaques SSL,
  • spear phishing (harponnage),
  • récupération d’informations d’identification,
  • pharming ou empoisonnement DNS,
  • smishing,
  • et plus encore !
Lire la suite

Veeam® et Nutanix contribuent à faciliter la transformation numérique en accélérant le déploiement et en simplifiant l’administration des ressources applicatives dans l’ensemble des environnements de cloud hybride. Dans ce descriptif de solution Veeam et Nutanix, vous découvrirez comment :

  • augmenter l’agilité de votre activité
  • obtenir une élasticité et une flexibilité à l’échelle du Web
  • rationaliser la gestion opérationnelle de votre informatique
  • bénéficier de fonctionnalités cloud destinées aux grandes entreprises

Lire la suite

VMware Cloud on Amazon Web Services (AWS) est un service à la demande qui vous permet d’exécuter des applications dans l’ensemble des environnements cloud vSphere et d’accéder à une large gamme de services AWS. Assuré par VMware Cloud Foundation, ce service intègre vSphere, vSAN et NSX parallèlement à l’administration de VMware vCenter et est optimisé pour s’exécuter sur une infrastructure AWS dédiée, élastique et bare-metal. Avec VMware Cloud on AWS, les équipes IT peuvent administrer leurs ressources cloud au moyen des outils VMware qui leur sont familiers.

Ce descriptif de solution offre un aperçu de la manière dont la prise en charge de VMware Cloud on AWS par Veeam permet aux clients d’accélérer l’adoption des implémentations cloud hybrides en leur donnant la capacité de sauvegarder, de répliquer ou de migrer les workloads vers le cloud AWS simplement et efficacement et de tirer parti des investissements effectués dans les technologies de Software-Defined Data Center de VMware.

Lire la suite

Le nouveau Règlement général sur la protection des données (RGPD) de l’UE constitue le changement le plus important de la réglementation sur la confidentialité des données de ces 22 dernières années. Il aura un impact profond sur chaque entreprise qui stocke et traite les données personnelles des citoyens européens. Les amendes pour non-conformité au RGPD entrent en vigueur à partir du 25 mai 2018. Elles s’élèveront jusqu'à 4 % du CA annuel mondial ou 20 millions d’euros — selon le chiffre le plus élevé.

Étant donné que cette nouvelle réglementation concerne également Veeam®, nous souhaitons vous faire part de ce que nous avons découvert au cours de notre démarche vers la conformité. Dans ce nouveau rapport de synthèse, RGPD : 5 leçons apprises, l’expérience de Veeam en matière de conformité, nous vous faisons découvrir ces leçons et la manière dont notre logiciel a joué un rôle essentiel dans nos stratégies d’administration et de protection des données pour assurer notre conformité grâce à l’Availability for the Always‑On Enterprise™.

Lire la suite

L’intégration de Veeam aux snapshots des systèmes Huawei OceanStor assure une sauvegarde, une réplication et une restauration fiables, à tout instant et partout dans le datacenter ou dans le cloud. La Veeam Hyper-Availability Platform tire parti des snapshots de baie de stockage Huawei pour réaliser une sauvegarde efficace, des restaurations plus rapides au niveau des VMs et des objets ainsi que le provisionnement automatisé de copies exactes des environnements de production pour les besoins de test, de développement et d’évaluation des risques. Désormais, les clients Huawei peuvent orchestrer et simplifier la sauvegarde pour atteindre les temps de restauration et les délais optimaux de reprise d’activité restreints requis par l’Always-On Enterprise™ d’aujourd’hui.

Lire la suite

Votre entreprise est-elle prête à  être conforme d'ici le 25 mai 2018  au Règlement général sur la protection des données (RGPD) de l’UE ? Selon une récente étude de Crowd Research Partners, la plupart des sociétés ne le sont pas. Mais il est encore temps d'agir pour se préparer au RGPD et éviter d’énormes amendes

Lisez ce nouveau livre blanc basé sur un Redmond Fireside Chat intitulé « La démarche de Veeam® vers la conformité au RGPD » et découvrez :

·         ce que le RGPD change pour les entreprises internationales ;

·         comment préparer votre entreprise au RGPD ;

·         les cinq étapes essentielles de la conformité au RGPD ;

·         et plus encore !

Lire la suite
Charger plus