Bienvenue 192To dans la famille Ootbi | En savoir plus ici >>

Posts by Hubert Brychczynski

Hubert BrychczynskiHubert Brychczynski
Hubert Brychczynski
L'esprit d'Hubert est aussi peu structuré que des données dans un stockage d'objets. Il a un faible pour l'allitération, mais il fait preuve de suffisamment de discernement dans la distribution des mots à sa disposition pour la maîtriser, du moins la plupart du temps. Object First a inspiré Hubert avec sa mission de mettre fin aux ransomwares, et il a donc rejoint l'association pour diffuser le message. Pour reprendre les mots de Roy Peter Clark, il aspire à "raconter des histoires dans l'intérêt du public" et à "rendre les choses compliquées suffisamment intéressantes pour que les lecteurs y prêtent attention". Hubert passe son temps à faire des recherches sur la cybercriminalité, mais il a un faible pour la rime. Son poète préféré est Ogden Nash, qui a dit : "Dans le chaos sublunaire, que reste-t-il d'autre qu'une constante bouffonnerie ?" Il adore les bandes dessinées, et "Calvin et Hobbes" occupe une place particulière dans son cœur. PS. Son nom de famille se prononce comme suit : "brick-chin-ski".

| 10 min de lecture

Le dépôt sécurisé d'Object First pour Veeam : Ootbi et la sécurité informatique

Dans cet article, nous examinerons la sécurité informatique dans l'architecture de sauvegarde comme un processus continu qui doit être constamment révisé. 

Solutions de sauvegarde d'entreprise : Le guide définit

Une solution de sauvegarde d'entreprise fonctionne comme un antidote contre la perte de données, mais seulement tant qu'elle correspond à un cas d'utilisation donné. Dans cet article, vous apprendrez ce que sont les solutions de sauvegarde d'entreprise et pourquoi elles sont importantes. Vous trouverez également une liste de contrôle des fonctionnalités essentielles à rechercher lorsque vous recherchez vous-même ces solutions. 

Qu'est-ce que la récupération après sinistre (DR)

La récupération après sinistre permet aux organisations de restaurer leurs opérations après un incident paralysant. Elle consiste en des protocoles et des politiques qui empêchent soit la survenance d'incidents, soit facilitent le processus de récupération par la suite. L'objectif de temps de récupération (RTO) et l'objectif de point de récupération (RPO) déterminent l'efficacité du processus. Ils se réfèrent, respectivement, à la perte de données maximale tolérable (RTO) et à la vitesse minimale de récupération (RPO).

Qu'est-ce que la protection des données ? Principes et tendances pour

La protection des données devient plus critique que jamais alors que les hackers continuent de découvrir de nouveaux vecteurs d'attaque surprenants. Par exemple, ils peuvent désormais deviner avec 95 % de précision ce qui est tapé sur un smartphone en analysant les vibrations de l'écran.

Une fois que les criminels obtiennent des données sensibles, ils les encryptent pour rançon, les divulguent, les vendent sur le marché noir, ou tout ce qui précède. La protection des données reste le garde-fou le plus important contre les incidents liés aux données. Cet article en discute en profondeur.

Protection continue des données : La machine à remonter le temps pour vos

Dites que vous avez perdu quelque chose. Maintenant, imaginez une machine à voyager dans le temps qui vous permet de revenir en arrière et de récupérer cet objet à partir du dernier endroit où vous l'aviez. La protection continue des données (PCD) est un processus qui permet aux entreprises de faire de même avec les données.

Les organisations peuvent bénéficier énormément de la protection continue des données car elle permet la récupération instantanée de n'importe quelle donnée à partir de n'importe quel moment sans les limitations des fenêtres de sauvegarde ou des objectifs de point de récupération. Cet article explique la protection continue des données, son fonctionnement, ses avantages et inconvénients, et comment elle se compare aux sauvegardes traditionnelles.

Stratégie de Sauvegarde des Données : Un chemin en 9

Les choses se cassent inévitablement. C'est vrai pour chaque système, mais surtout pour les systèmes complexes. Les infrastructures de données d'aujourd'hui sont notoirement complexes en elles-mêmes et souvent connectées au World Wide Web. En tant que telles, elles sont incroyablement vulnérables aux compromissions. Bien que la vulnérabilité soit inhérente à leur conception, une stratégie de sauvegarde de données robuste la réduit avec succès.

Sauvegardes par air gap : Qu'est-ce que c'est et comment ça fonctionne ?

Le cloisonnement à l'air fait pour les logiciels ce que la distanciation sociale fait pour les personnes : il prévient les infections. C'est une stratégie de sauvegarde et de récupération qui empêche les agents malveillants de s'infiltrer, renforce la posture de sécurité dans l'infrastructure hyper-convergée (HCI) et joue un rôle crucial dans les procédures de récupération telles que les plans de reprise après sinistre (DR). Qu'est-ce que le cloisonnement à l'air ? Le cloisonnement à l'air est un…

Stockage Écriture-Unique-Lecture-Multiple (WORM) : Vos Données Gravées dans la Pierre

Pour voir le principe d'écriture unique et de lecture multiple en action, visitez le Musée de Palerme. Il abrite la Pierre de Palerme – un morceau robuste de roche basaltique noire avec des gravures sur les événements de son époque. Âgée de quatre mille quatre cent quarante ans, elle a survécu intacte jusqu'à nos jours. Les entreprises contemporaines recherchent une sécurité de l'information similaire mais font face à des menaces plus importantes que juste…

Appareils de sauvegarde spécialement conçus (PBBA) — Caractéristiques et potentiel de

Imaginez une boîte à peu près de la taille d'une valise cabine. Elle peut contenir des téraoctets de données, dispose d'une bande passante de gigaoctets par seconde, est livrée avec un système d'exploitation intégré et préconfiguré, et est prête à fonctionner en moins de quinze minutes. Ce que vous venez d'imaginer est un PBBA, ou appareil de sauvegarde conçu sur mesure. Prenez note, car ces appareils…

S3 Object Lock pour la protection contre les

Les attaques par ransomware ne montrent aucun signe d'atténuation. Au contraire, elles s'aggravent. Selon Black Kite, l'incidence des ransomwares a presque doublé au début de 2023 par rapport à l'année dernière. Avec l'intégrité de leurs entreprises en jeu, les entrepreneurs prudents doivent prendre toutes les mesures nécessaires pour résister aux ransomwares. Par exemple, ils pourraient envisager d'utiliser S3 Object Lock,…