Bibliothèque de ressources

Rechercher

Trier par

Hyperviseur

Restauration d’objets applicatifs

Sujets relatifs à la sauvegarde

Type de ressource

Langue

Produit

Community Podcast
(en anglais)

Le rôle des sauvegardes est en train d’évoluer. Face à des attaquants qui gagnent en intelligence et en précision, les responsables IT doivent également évoluer avec leur temps. Nous sommes en train de changer notre manière de travailler, consommer des données, concevoir nos systèmes informatiques professionnels et dépendre de systèmes en ligne plus complexes et cela doit s’accompagner d’une nouvelle façon d’effectuer nos sauvegardes.


Lisez ce livre blanc pour découvrir l’évolution de l’environnement de travail dans les entreprises et l’importance de disposer de la meilleure stratégie de défense contre les malware et des meilleurs outils de reprise après incident.

Lire la suite
Livre blanc
octobre 15, 2018

Vous avez probablement déjà entendu parler de la fin de la sauvegarde sur bande, détrônée par celle dans le cloud. Mais il est peut-être trop tôt pour mettre vos bandes au rebut.

Une approche hybride de la sauvegarde constitue une manière intelligente de protéger vos données dans un environnement très menaçant. Lisez ce livre blanc pour découvrir :

·         comment les sauvegardes sur bande hors ligne peuvent vous aider à combattre les ransomware ;

·         pourquoi la diversité des supports de sauvegarde est attrayante dans un datacenter moderne ;

·         et plus encore !

Lire la suite

Si les cybercriminels d’aujourd’hui ne portent probablement pas un Borsalino et ne sont pas armés d’une mitraillette, les ransomware présentent de nombreuses similitudes avec les demandes de rançon des gangsters des années 1930.

Quels autres enseignements pouvons-nous tirer du passé à propos de cybersécurité ?

Lisez ce livre blanc pour le découvrir. Jeff Lanza, ancien agent du FBI, puise dans ses 20 années d’expérience pour prodiguer des conseils sur la manière de combattre les malware dans le contexte de menaces actuel. Par exemple, Jeff Lanza suggère de :

·         réévaluer les processus d’authentification de votre entreprise,

·         créer un « vide » entre vos données et leurs copies de sauvegarde,

·         adopter une « approche multidimensionnelle » de la sécurité,

·         et plus encore.

Lire la suite

Découvrez comment éviter les attaques de phishing en ciblant votre action sur vos collaborateurs. De nombreux responsables informatiques ont tendance à oublier que ce sont des personnes derrière leur clavier qui peuvent faire ou défaire les dispositifs de sécurité.

Comme les attaques sont incessantes et que toutes les entreprises sont concernées, les professionnels de la sécurité doivent déterminer d’où viendra la prochaine pour mieux s’y préparer.

Lisez cet article pour découvrir comment sécuriser le maillon faible de votre défense anti-phishing : vos collaborateurs. Il présente les étapes concrètes pour sensibiliser votre entreprise aux questions de sécurité :

·         rendre le processus collaboratif et non punitif,

·         choisir les personnes adéquates pour animer les formations,

·         et plus encore !

Lire la suite

Nous le savons tous maintenant : un seul message de phishing suffit pour déjouer nos défenses et nous gâcher la journée. D’un simple clic, un attaquant peut pénétrer notre réseau, se connecter à un terminal et essayer d’exploiter cet accès pour installer des logiciels malveillants, prendre le contrôle de nos serveurs stratégiques et trouver le moyen de nuire à notre activité et de voler les données et l’argent de nos comptes bancaires.

Lisez cet article pour découvrir quelques-unes des techniques actuellement utilisées par les « phishers » et apprendre à mieux vous protéger, vous et votre entreprise.

Les types d’attaque de phishing présentés sont les suivants :

  • attaques SSL,
  • spear phishing (harponnage),
  • récupération d’informations d’identification,
  • pharming ou empoisonnement DNS,
  • smishing,
  • et plus encore !
Lire la suite

Veeam® et Nutanix contribuent à faciliter la transformation numérique en accélérant le déploiement et en simplifiant l’administration des ressources applicatives dans l’ensemble des environnements de cloud hybride. Dans ce descriptif de solution Veeam et Nutanix, vous découvrirez comment :

  • augmenter l’agilité de votre activité
  • obtenir une élasticité et une flexibilité à l’échelle du Web
  • rationaliser la gestion opérationnelle de votre informatique
  • bénéficier de fonctionnalités cloud destinées aux grandes entreprises

Lire la suite

Les bureaux distants et succursales (ROBOs) sont traditionnellement négligés en matière d’IT : ils pâtissent d’une politique de l’autruche. Ils ne figurent généralement pas dans la liste des priorités et n’attirent l’attention qu’en cas de problème majeur. Cependant, les environnements ROBO gèrent des données stratégiques, tout comme les autres sites de l’entreprise, et ces données doivent être traitées avec la même importance.

Lisez le nouveau livre blanc d’IDG Enterprise intitulé Les ROBOs en danger : assurer la disponibilité pour limiter la vulnérabilité (en anglais) pour découvrir :

·         les principaux défis de la disponibilité des données dans les ROBOs ;

·         comment les pertes de données survenant dans les environnements ROBO peuvent affecter votre activité ;

·         sept étapes pour combler l’écart de disponibilité dans les ROBOs ;

·         et plus encore !

Lire la suite

Ce document à lire en cinq minutes explique pourquoi les entreprises doivent sauvegarder leurs données Office 365. Ce rapport vous montrera :

·         le grand malentendu sur la répartition des responsabilités entre Microsoft et les services informatiques au sujet d'Office 365 ;

·         6 raisons pour lesquelles la sauvegarde d’Office 365 est essentielle ;

·         qui contrôle les données Office 365.

Lire la suite

Confrontées aux exigences croissantes de leurs clients, à des normes de conformité strictes et à des préoccupations opérationnelles complexes, les sociétés de télécommunications ont besoin de la transformation numérique plus que tout autre type d’entreprise. Les données se trouvent au cœur de cette transformation. La disponibilité constante des données constitue le facteur clé pour optimiser l’exploitation, rester conforme, répondre aux besoins des clients d’aujourd’hui et maintenir sa compétitivité dans un marché en évolution rapide.

Dans le nouveau livre blanc d’IDG Enterprise intitulé 5 meilleures pratiques pour une connectivité ininterrompue dans le secteur des télécommunications, vous découvrirez plus en détail :

  • comment les entreprises de télécommunications gèrent les changements numériques et la croissance des données ;
  • les recommandations de disponibilité et de sécurité des données qui facilitent la transformation numérique ;

comment des acteurs télécoms majeurs tels que Vodafone et Telefónica maintiennent une connectivité constante ; // les clés de la disponibilité 24.7.365.

Lire la suite

Quand l'accès permanent aux opérations, aux données financières, aux transactions et aux services  compte autant pour les entreprises et les consommateurs, les sociétés financières doivent s’attacher à protéger correctement la continuité de leur activité. La disponibilité passe au cœur des enjeux et met la pression sur l’IT qui doit assurer que toutes les applications de l’entreprise fonctionnent de manière ininterrompue 24.7.365.

Que votre institution financière mène ses affaires à l’échelle de la planète ou au coin de la rue, la continuité d’activité est primordiale à l’ère numérique d’aujourd’hui.

Alors, comment prévoyez-vous de rester une Always-On Enterprise™ ? À quoi donnez-vous la priorité quand vous concevez votre plan de continuité ? Dans ce descriptif de TechTarget, nous abordons ce qu’il faut savoir pour arriver àune option fiable d’accessibilité et de disponibilité de vos données.

Lire la suite
Charger plus