Bibliothèque de ressources

Rechercher

Trier par

Hyperviseur

Restauration d’objets applicatifs

Sujets relatifs à la sauvegarde

Type de ressource

Langue

Produit

Community Podcast
(en anglais)

Les ransomware constituent l’une des principales préoccupations de nombreux dirigeants car leurs entreprises font face aux conséquences potentiellement désastreuses d'une attaque.

ESG a interrogé ces décideurs IT et leurs entreprises pour déterminer l’ampleur du problème des ransomware, les conséquences pour l’activité des temps d’arrêt causés par ces attaques et les meilleures pratiques et capacités que les entreprises doivent mettre en œuvre pour se protéger.

Selon cette étude d’ESG, près de deux tiers des entreprises interrogées en Amérique du Nord et en Europe de l’Ouest ont subi une attaque par ransomware au cours de l’année écoulée, dont 22 % font part d’attaques hebdomadaires. Ces attaques ont contribué à faire de la cybersécurité une cible des investissements IT et les dépenses s’accélèrent.

Pour combattre cette épidémie, de meilleures pratiques et des outils sont nécessaires pour :

• prévenir ou au moins limiter ces attaques ;

• protéger les données et les sauvegardes ;

• fiabiliser les restaurations.

Lire la suite

Le rôle des sauvegardes est en train d’évoluer. Face à des attaquants qui gagnent en intelligence et en précision, les responsables IT doivent également évoluer avec leur temps. Nous sommes en train de changer notre manière de travailler, consommer des données, concevoir nos systèmes informatiques professionnels et dépendre de systèmes en ligne plus complexes et cela doit s’accompagner d’une nouvelle façon d’effectuer nos sauvegardes.


Lisez ce livre blanc pour découvrir l’évolution de l’environnement de travail dans les entreprises et l’importance de disposer de la meilleure stratégie de défense contre les malware et des meilleurs outils de reprise après incident.

Lire la suite

Les grandes entreprises sont confrontées à un double défi : elles doivent non seulement administrer et rentabiliser les données qu’elles produisent et utilisent, mais aussi assurer l’expérience numérique continue de leurs clients internes et externes. Pour relever ces défis, les dirigeants ont besoin de comprendre en détail la manière dont les données de l’entreprise changent et les nouvelles technologies et approches qui peuvent en révéler la pleine valeur.

Lire la suite

Découvrez comment éviter les attaques de phishing en ciblant votre action sur vos collaborateurs. De nombreux responsables informatiques ont tendance à oublier que ce sont des personnes derrière leur clavier qui peuvent faire ou défaire les dispositifs de sécurité.

Comme les attaques sont incessantes et que toutes les entreprises sont concernées, les professionnels de la sécurité doivent déterminer d’où viendra la prochaine pour mieux s’y préparer.

Lisez cet article pour découvrir comment sécuriser le maillon faible de votre défense anti-phishing : vos collaborateurs. Il présente les étapes concrètes pour sensibiliser votre entreprise aux questions de sécurité :

·         rendre le processus collaboratif et non punitif,

·         choisir les personnes adéquates pour animer les formations,

·         et plus encore !

Lire la suite
Livre blanc
octobre 15, 2018

Vous avez probablement déjà entendu parler de la fin de la sauvegarde sur bande, détrônée par celle dans le cloud. Mais il est peut-être trop tôt pour mettre vos bandes au rebut.

Une approche hybride de la sauvegarde constitue une manière intelligente de protéger vos données dans un environnement très menaçant. Lisez ce livre blanc pour découvrir :

·         comment les sauvegardes sur bande hors ligne peuvent vous aider à combattre les ransomware ;

·         pourquoi la diversité des supports de sauvegarde est attrayante dans un datacenter moderne ;

·         et plus encore !

Lire la suite

Si les cybercriminels d’aujourd’hui ne portent probablement pas un Borsalino et ne sont pas armés d’une mitraillette, les ransomware présentent de nombreuses similitudes avec les demandes de rançon des gangsters des années 1930.

Quels autres enseignements pouvons-nous tirer du passé à propos de cybersécurité ?

Lisez ce livre blanc pour le découvrir. Jeff Lanza, ancien agent du FBI, puise dans ses 20 années d’expérience pour prodiguer des conseils sur la manière de combattre les malware dans le contexte de menaces actuel. Par exemple, Jeff Lanza suggère de :

·         réévaluer les processus d’authentification de votre entreprise,

·         créer un « vide » entre vos données et leurs copies de sauvegarde,

·         adopter une « approche multidimensionnelle » de la sécurité,

·         et plus encore.

Lire la suite

Comment les entreprises peuvent-elles simplifier leur informatique pour renforcer leur agilité métier, optimiser leur retour sur investissement, limiter les risques et réaliser le potentiel impressionnant de la transformation numérique ? Tout commence en grande partie par une redéfinition de l’infrastructure IT. En fait, cela va même plus loin. Il s’agit de concevoir le datacenter de prochaine génération grâce à l’hyperconvergence et aux solutions d’hyper-disponibilité adaptées aux grandes entreprises.

Dans la nouvelle synthèse de TechTarget destinée aux DSI intitulée « Accélérer la transformation numérique grâce aux solutions hyperconvergées », nous abordons la manière dont les décideurs IT et d’entreprise peuvent surmonter la complexité de l’informatique en restructurant leurs datacenters. Nous y examinons notamment :

·         les sources et implications de la complexité informatique ;

·         la stratégies de simplification IT ;

·         comment choisir la bonne approche pour votre infrastructure IT ;

·         et plus encore !

Lire la suite

Nous le savons tous maintenant : un seul message de phishing suffit pour déjouer nos défenses et nous gâcher la journée. D’un simple clic, un attaquant peut pénétrer notre réseau, se connecter à un terminal et essayer d’exploiter cet accès pour installer des logiciels malveillants, prendre le contrôle de nos serveurs stratégiques et trouver le moyen de nuire à notre activité et de voler les données et l’argent de nos comptes bancaires.

Lisez cet article pour découvrir quelques-unes des techniques actuellement utilisées par les « phishers » et apprendre à mieux vous protéger, vous et votre entreprise.

Les types d’attaque de phishing présentés sont les suivants :

  • attaques SSL,
  • spear phishing (harponnage),
  • récupération d’informations d’identification,
  • pharming ou empoisonnement DNS,
  • smishing,
  • et plus encore !
Lire la suite

Veeam® et Nutanix contribuent à faciliter la transformation numérique en accélérant le déploiement et en simplifiant l’administration des ressources applicatives dans l’ensemble des environnements de cloud hybride. Dans ce descriptif de solution Veeam et Nutanix, vous découvrirez comment :

  • augmenter l’agilité de votre activité
  • obtenir une élasticité et une flexibilité à l’échelle du Web
  • rationaliser la gestion opérationnelle de votre informatique
  • bénéficier de fonctionnalités cloud destinées aux grandes entreprises

Lire la suite

VMware Cloud on Amazon Web Services (AWS) est un service à la demande qui vous permet d’exécuter des applications dans l’ensemble des environnements cloud vSphere et d’accéder à une large gamme de services AWS. Assuré par VMware Cloud Foundation, ce service intègre vSphere, vSAN et NSX parallèlement à l’administration de VMware vCenter et est optimisé pour s’exécuter sur une infrastructure AWS dédiée, élastique et bare-metal. Avec VMware Cloud on AWS, les équipes IT peuvent administrer leurs ressources cloud au moyen des outils VMware qui leur sont familiers.

Ce descriptif de solution offre un aperçu de la manière dont la prise en charge de VMware Cloud on AWS par Veeam permet aux clients d’accélérer l’adoption des implémentations cloud hybrides en leur donnant la capacité de sauvegarder, de répliquer ou de migrer les workloads vers le cloud AWS simplement et efficacement et de tirer parti des investissements effectués dans les technologies de Software-Defined Data Center de VMware.

Lire la suite
Charger plus