Bienvenue 192To dans la famille Ootbi | En savoir plus ici >>

Posts by Hubert Brychczynski

Hubert BrychczynskiHubert Brychczynski
Hubert Brychczynski
L'esprit d'Hubert est aussi peu structuré que des données dans un stockage d'objets. Il a un faible pour l'allitération, mais il fait preuve de suffisamment de discernement dans la distribution des mots à sa disposition pour la maîtriser, du moins la plupart du temps. Object First a inspiré Hubert avec sa mission de mettre fin aux ransomwares, et il a donc rejoint l'association pour diffuser le message. Pour reprendre les mots de Roy Peter Clark, il aspire à "raconter des histoires dans l'intérêt du public" et à "rendre les choses compliquées suffisamment intéressantes pour que les lecteurs y prêtent attention". Hubert passe son temps à faire des recherches sur la cybercriminalité, mais il a un faible pour la rime. Son poète préféré est Ogden Nash, qui a dit : "Dans le chaos sublunaire, que reste-t-il d'autre qu'une constante bouffonnerie ?" Il adore les bandes dessinées, et "Calvin et Hobbes" occupe une place particulière dans son cœur. PS. Son nom de famille se prononce comme suit : "brick-chin-ski".

RTO and RPO: What’s the Difference?

Recovery Time Objective (RTO) and Recovery Point Objective (RPO) are two key parameters in disaster recovery and data protection plans. They help determine the right strategy for protecting business continuity (RTO) and maintaining data integrity (RPO). Continue reading this guide to learn more about RTO, RPO, and how to use them to boost your organization’s data resilience. 

| 10 min de lecture

Le dépôt sécurisé d'Object First pour Veeam : Ootbi et la sécurité informatique

Dans cet article, nous examinerons la sécurité informatique dans l'architecture de sauvegarde comme un processus continu qui doit être constamment révisé. 

Solutions de sauvegarde d'entreprise : Le guide définitif

Une solution de sauvegarde d'entreprise fonctionne comme un antidote contre la perte de données, mais seulement tant qu'elle correspond à un cas d'utilisation donné. Dans cet article, vous apprendrez ce que sont les solutions de sauvegarde d'entreprise et pourquoi elles sont importantes. Vous trouverez également une liste de contrôle des fonctionnalités essentielles à rechercher lorsque vous étudiez ces solutions vous-même. 

Qu'est-ce que la récupération après sinistre (DR)

La récupération après sinistre permet aux organisations de restaurer leurs opérations après un incident paralysant. Elle consiste en des protocoles et des politiques qui empêchent soit la survenance d'incidents, soit facilitent le processus de récupération par la suite. L'objectif de temps de récupération (RTO) et l'objectif de point de récupération (RPO) déterminent l'efficacité du processus. Ils se réfèrent, respectivement, à la perte de données maximale tolérable (RTO) et à la vitesse minimale de récupération (RPO).

Qu'est-ce que la protection des données ? Principes et tendances pour 2024

La protection des données devient plus critique que jamais alors que les hackers continuent de découvrir de nouveaux vecteurs d'attaque surprenants. Par exemple, ils peuvent désormais deviner avec 95 % de précision ce qui est tapé sur un smartphone en analysant les vibrations de l'écran.

Une fois que les criminels ont accès à des données sensibles, ils les encryptent pour rançon, les divulguent, les vendent sur le marché noir, ou font tout cela à la fois. La protection des données reste la seule barrière la plus importante contre les incidents liés aux données. Cet article en discute en profondeur.

Protection continue des données : La machine à remonter le temps pour vos données

Dites que vous avez perdu quelque chose. Maintenant, imaginez une machine à voyager dans le temps qui vous permet de revenir en arrière et de récupérer cet objet à partir du dernier endroit où vous l'aviez. La protection continue des données (PCD) est un processus qui permet aux entreprises de faire de même avec les données.

Les organisations peuvent bénéficier énormément de la protection continue des données car elle permet la récupération instantanée de n'importe quelle donnée à partir de n'importe quel moment sans les limitations des fenêtres de sauvegarde ou des objectifs de point de récupération. Cet article explique la protection continue des données, son fonctionnement, ses avantages et inconvénients, et comment elle se compare aux sauvegardes traditionnelles.

Stratégie de Sauvegarde des Données : Un chemin en 9

Les choses se cassent inévitablement. C'est vrai pour chaque système, mais surtout pour les systèmes complexes. Les infrastructures de données d'aujourd'hui sont notoirement complexes en elles-mêmes et souvent connectées au World Wide Web. En tant que telles, elles sont incroyablement vulnérables aux compromissions. Bien que la vulnérabilité soit inhérente à leur conception, une stratégie de sauvegarde de données robuste la réduit avec succès.

Sauvegardes par air gap : Qu'est-ce que c'est et comment ça fonctionne ?

L'air gapping fait pour les logiciels ce que la distanciation sociale fait pour les personnes : il prévient les infections. C'est une stratégie de sauvegarde et de récupération qui empêche les agents malveillants de s'infiltrer, renforce la posture de sécurité dans l'infrastructure hyper-convergée (HCI) et joue un rôle crucial dans les procédures de récupération telles que les plans de reprise après sinistre (DR). Qu'est-ce que l'air gapping ? L'air gapping est un…

Stockage Écriture-Unique-Lecture-Multiple (WORM) : Vos Données Gravées dans la Pierre

Pour voir le principe d'écriture unique et de lecture multiple en action, visitez le Musée de Palerme. Il abrite la Pierre de Palerme – un morceau robuste de roche basaltique noire avec des gravures sur les événements de son époque. Âgée de quatre mille quatre cent quarante ans, elle a survécu intacte jusqu'à nos jours. Les entreprises contemporaines recherchent une sécurité de l'information similaire mais font face à des menaces plus importantes que juste…

Appareils de sauvegarde spécialement conçus (PBBA) — Caractéristiques et potentiel de

Imaginez une boîte à peu près de la taille d'une valise cabine. Elle peut contenir des téraoctets de données, dispose d'une bande passante de gigaoctets par seconde, est livrée avec un système d'exploitation intégré et préconfiguré, et est prête à fonctionner en moins de quinze minutes. Ce que vous venez d'imaginer est un PBBA, ou appareil de sauvegarde conçu sur mesure. Prenez note, car ces appareils…