> Tech
Procédure de restauration

Procédure de restauration


Prenons un exemple simple : la restauration d’une base de données directement en production sur son serveur d’origine. Une telle restauration peut être, par exemple, nécessaire dans le cas d’une corruption des données.

1/ Préparer la base de données Exchange à être restaurée.

Lire l'article
Mise en Å“uvre de la protection Exchange

Mise en Å“uvre de la protection Exchange


Microsoft System Center Data Protection Manager 2010 protège l’ensemble d’un parc informatique grâce à ses agents. Un agent DPM (DPMRA.exe) doit être installé sur chaque serveur ou poste client à protéger. Cet agent joue plusieurs rôles : Il orchestre les sauvegardes et les opérations de restauration en

Lire l'article
Orchestration des sauvegardes

Orchestration des sauvegardes


DPM sauvegarde les informations critiques de vos serveurs de production selon deux méthodes :

Une réplication bloc à bloc appelée « Express Full »

Cette opération crée une réplique des données des serveurs protégés. Pour créer cette réplique, DPM travaille en

Lire l'article
Mécanismes de protection VSS

Mécanismes de protection VSS


Implémenté au sein des systèmes d’exploitation Microsoft depuis Microsoft Windows XP et Microsoft Windows Server 2003, Volume Shadow Copy Services fournit les outils nécessaires à la réalisation de sauvegardes d’infrastructures. VSS est une technologie qui compte plusieurs composants logiques repartis sur l’ensemble de l’infrastructure : dans les

Lire l'article
6 et 7 – Testez et Agissez

6 et 7 – Testez et Agissez


6. Dans la mesure du possible, intégrez les tests dans votre stratégie de reprise.

Un certain nombre de produits récents agrègent les informations des services de reprise sous forme de tableau de bord. Vous pouvez surveiller ce dernier et vous assurer que les processus

Lire l'article
5 – Un élément intégré et non une pièce rapportée.

5 – Un élément intégré et non une pièce rapportée.


Faites en sorte que votre capacité de reprise après sinistre soit un élément intégré et non une pièce rapportée.

L’intégration signifie plusieurs choses. Premièrement, cela signifie prendre en compte la continuité de l’activité dans le processus de création des applications, et de conception et

Lire l'article
Dossier Sécurité : 7 préceptes anti-sinistres (2/2)

Dossier Sécurité : 7 préceptes anti-sinistres (2/2)

En suivant ces sept conseils, vous serez prêt à faire face à un sinistre, voire éviterez qu’il tourne à la catastrophe

Les trois premiers ont déjà été présentés dans la première partie de ce dossier. Nous allons voir ici les préceptes 4 à 7.

Lire l'article
Financement et prévention

Financement et prévention


1. Assurez-vous que la direction générale est partie prenante.

De par sa nature, le processus DRP touche tous les secteurs de l’entreprise et un soutien actif de la direction sera probablement requis pour dégager du temps sur les agendas des experts des différentes unités

Lire l'article
La définition d’un sinistre

La définition d’un sinistre


Selon moi, un sinistre est une interruption non planifiée de l’accès normalisé aux données stratégiques pendant une période considérée comme inacceptable pour l’entreprise. Cette définition inclut implicitement la notion de délai de restauration des données, appelé objectif de temps de récupération (RTO). Cet aspect constitue une mesure

Lire l'article
Dossier Sécurité : 7 préceptes anti-sinistres (1/2)

Dossier Sécurité : 7 préceptes anti-sinistres (1/2)

En suivant ces sept conseils, vous serez prêt à faire face à un sinistre, voire éviterez qu’il tourne à la catastrophe.
 

Toutes les études le confirment : la reprise après sinistre, également appelée « continuité de l’activité » dans les milieux politiquement corrects, demeure en tête des priorités. Même si les sociétés mettent l’accent sur la maîtrise des coûts, sur la réduction de l’empreinte écologique de l’informatique, ainsi que sur la conservation et la protection des données spécifiées à des fins légales, la continuité demeure la priorité numéro un.

Lire l'article
Les SP1 de Windows 7  et de Windows Server 2008 R2 sont disponibles

Les SP1 de Windows 7 et de Windows Server 2008 R2 sont disponibles

Les services packs disponibles depuis le 16 février dernier pour les abonnés MSDN et TechNet, ainsi que pour les clients en licences en volume, sont désormais disponibles pour le reste du marché via le Centre de téléchargement Microsoft et sur Windows Update.

Le SP1 de Windows 7 compile les mises à jours déjà rendues disponibles ces derniers mois via Windows Update.

Lire l'article
Une solution gérée

Une solution gérée


Dans la lignée de Groove 2007, SharePoint Workspace 2010 constitue une solution globale d’entreprise, constituée à la fois de la partie Cliente mais également d’une infrastructure Serveur permettant de faciliter le déploiement et la gestion des utilisateurs, et de définir un cadre d’usage pour les utilisateurs. Le

Lire l'article
Client riche personnel et déconnecté

Client riche personnel et déconnecté


L’objectif est de pouvoir offrir à chaque utilisateur de SharePoint 2010 la possibilité d’interagir avec les données stockées dans SharePoint depuis son poste local, potentiellement en étant déconnecté.

SharePoint Workspace permet ainsi de créer un espace synchronisé avec tout ou partie d’un site SharePoint.

Lire l'article
Hardis lance une plateforme Cloud

Hardis lance une plateforme Cloud

Hardis dévoile une nouvelle plateforme de Cloud Computing. Évolution de l'offre d'infogérance du groupe, le Cloud privé Hardis a notamment pour vocation d'accueillir, héberger et gérer les solutions d'éditeurs français indépendants souhaitant transformer leurs logiciels en solutions SaaS.

Elle repose sur les technologies matérielles et logicielles IBM, ainsi que sur les solutions de virtualisation VMware.

Lire l'article
Interview Vidéo : « Diskeeper prévient 85 % de la fragmentation »

Interview Vidéo : « Diskeeper prévient 85 % de la fragmentation »

Pascale Girard, Directrice marketing chez Diskeeper, raconte l'évolution qu'a connu le produit depuis son lancement en temps que simple défragmenteur.

Déjà enrichi aujourd'hui de nombreuses fonctionnalités, Diskeeper sera disponible d'ici un mois dans sa version 2011. Pascale Girard nous en détaille les nouveautés.

Lire l'article
Protection des données avec cryptage

Protection des données avec cryptage


Vous vous demandez peut-être pourquoi nous n’avons pas encore parlé du cryptage des données ? Tout simplement parce que le cryptage offre peu de protection si une base de données n’a pas d’abord été sécurisée avec des contrôles d’accès au niveau objet. Surtout si vous utilisez une

Lire l'article
Contrôles au niveau colonne et ligne

Contrôles au niveau colonne et ligne


Certains mécanismes de sécurité des bases de données ne donnent pas aux utilisateurs l’accès direct à la table. Ils ne peuvent accéder qu’aux vues (c’est-à-dire aux fichiers logiques) définies sur les tables. Comme les vues peuvent contenir un sous-ensemble des colonnes (c’est-à-dire des champs) d’une table, elles

Lire l'article
Dossier Sécurité : Protection des données DB2 (3/3)

Dossier Sécurité : Protection des données DB2 (3/3)

Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.

Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.

Lire l'article
Contrôle au niveau schéma

Contrôle au niveau schéma


Vous pensez peut-être pouvoir simplifier la gestion des contrôles d’accès au niveau objet en définissant simplement des autorités au niveau schéma (bibliothèque). Un schéma est un conteneur de tous les objets DB2, et donc le fait de contrôler l’accès à l’objet contenant semble un moyen logique de

Lire l'article
Contrôle au niveau connexion et interface

Contrôle au niveau connexion et interface


Sécuriser votre base de données au niveau interface était une possibilité que nous avons évoquée à propos des programmes points de sortie. Les solutions basées sur les points de sortie vous permettent de désactiver ou de limiter l’accès à la base de données utilisateur à partir d’interfaces

Lire l'article