Trois nouveaux ouvrages aux éditions ENI cette semaine : Services RDS de Windows Server 2008 R2, Les stratégies de groupe (GPO) sous Windows Server 2008 et SCCM 2007 (System Center Configuration Manager).
Les stratégies de groupe (GPO) sous Windows Server 2008, Implémentation, fonctionnalités, dépannage, de Julien BÉNICHOU, est un ouvrage qui s’adresse essentiellement aux architectes, administrateurs et ingénieurs réseaux.
Le développement d’architecture, le stockage, les exigences de plus en plus fortes des professionnels, place les logiciels de backup au premier plan.
Trois tendances semblent se démarquer : le Cloud, la virtualisation, et l’explosion du volume des données.
Tout d’abord, la récupération de données des environnements Cloud devient une réalité et un véritable besoin pour les entreprises. En 2009, le Cloud est devenu une option de stockage viable pour les données critiques des entreprises : « Nous avons accidentellement détaché l’un des volumes de stockage ‘virtuel’ dans l’environnement Cloud comme si nous avions retiré un câble à partir d’un volume d’exploitation. Quand il a été reconnecté, l’hôte Windows a identifié ce volume comme un espace non alloué et identifiable. », déclare Douglas Moore, Président d’Accius.
Ensuite, les demandes de récupération de données provenant d’environnements virtuels se multiplient de façon spectaculaire et l’erreur humaine en est la cause principale. Les logiciels de virtualisation permettent aux entreprises de consolider les systèmes d’exploitation et d’accroître la productivité du matériel informatique : « Notre capacité à effectuer ces récupérations avec succès, et à distance, est essentielle pour nos clients. Nous sommes en outre en mesure d’effectuer des récupérations de volumes corrompus alors que les autres volumes dans un même système restent exploitables sans problème. », déclare Paul Dujancourt, Directeur Général de Kroll Ontrack France.
Enfin, les TPE, principale source de l’explosion des données : « Les multinationales, à la différence des petites entreprises, sont généralement plus sélectives et organisées pour archiver leur données. La capacité de stockage, l’efficacité, le coût, en plus des risques juridiques et règlementaires sont des facteurs majeurs qui influent sur la politique d’archivage d’une entreprise. », ajoute Paul Dujancourt.
Plus d’infos : KrollOntrack
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.