Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Cet ouvrage dresse un panorama précis des technologies actuelles de protection des données et des bonnes pratiques de l’industrie visant à garantir simultanément la disponibilité et la résilience des données de l’entreprise. Rédigé en trois parties, il propose aux consultants en informatique, responsables de la sécurité des systèmes d’information et divers décideurs du domaine, voire au personnel enseignant ou étudiant, une immersion au coeur de la protection de la donnée, selon une approche holistique.
Dans la première partie consacrée aux risques et aux sinistres, le lecteur trouve une aide à la décision, au moyen d’exemples et de pistes de réflexion simples, lui permettant d’étayer le choix d’une stratégie de gestion des risques particulière selon les sinistres retenus.
Dans une deuxième partie relative à la protection des données, qui constitue le coeur de cet ouvrage, il peut ensuite aborder sereinement les facteurs critiques de la sécurité informatique, sans oublier les exigences réglementaires, telles que le RGPD ou le Cloud Act.
Un large chapitre y traite du fonctionnement de technologies telles que la sauvegarde, les techniques de réplication, le miroir, les différentes méthodes de cliché instantané ou encore la protection continue des données. L’historique de ces technologies et leurs caractéristiques permettent de mieux comprendre leur agencement dans une politique de protection des données et leur capacité intrinsèque à répondre aux sinistres retenus précédemment. La méthodologie de déduplication des données est étudiée du point de vue des principaux bénéfices apportés, mais également sur un aspect dimensionnement du stockage. Les différentes métriques techniques sont ensuite expliquées en détail au moyen de diverses illustrations graphiques.
Constituant les fondations d’une politique de protection de données, la technologie de sauvegarde est ensuite détaillée avec les différentes architectures de sauvegarde existantes. L’auteur présente les composants élémentaires d’une solution de sauvegarde, ainsi que les stratégies d’agencement des données sur différents dispositifs de stockage. Un descriptif détaillé des fonctionnalités connexes à ces supports de stockage secondaire permet de répondre à des cas d’usage spécifiques. Cette deuxième partie se termine sur la nécessité d’externaliser les données de l’entreprise. Une présentation des différents niveaux de protection contre le sinistre permet d’introduire l’importance de la mise en oeuvre des plans de reprise et de continuité d’activité.
La dernière partie sur la disponibilité et la résilience des données invite à un changement de paradigme majeur visant à se projeter davantage dans une logique de restauration et de récupération des données. Cette prise de conscience passe par une série de questions élémentaires et la proposition de plusieurs scénarii de restauration des données...