Veeam Blog
Stay up to date on the latest tips and news
En vous inscrivant, vous acceptez que vos données personnelles soient traitées conformément aux termes de la Politique de confidentialité de Veeam.
You're all set!
Watch your inbox for our weekly blog updates.
OK

Les applications avec état et sans état dans Kubernetes

Je suis dans unétatd’incrédulité (jeu de mots) quand, en 2024, j’entends souvent les opérateurs de plateformes dire que Kubernetes est réservé aux workloads sans état, ou qu’ils n’exigent pas de protection des données, car «toutes nos applications sont sans état». Dans cet article, j’aborderai la place des états dans nos applications, la montée du mythe «Kubernetes = sans état» et les besoins de protection des données dans l’ensemble des environnements Kubernetes.

Avec état ou sans état: les principes de base

«Sans état» fait référence à un workload qui ne nécessite pas de persistance avec état, de sorte que le redémarrage ou le redéploiement du workload signifie que toutes les données collectées ou les paramètres modifiés ont disparu. Par comparaison, les conteneurs ... Lire la suite

Prévisions 2025 en matière de résilience des données

2024 a vu apparaître d’importants défis pour la résilience des données, ainsi que des avancées remarquables, ce qui en a fait une année charnière dans ce domaine. Entre la mise en place de nouveaux cadres réglementaires, tels que le NIS2 dans l’UE, les cyberattaques et les catastrophes naturelles, cette année a souligné le caractère crucial des stratégies qui visent à mieux protéger et gérer les données vitales des entreprises. Lire la suite
Emily Real
Emily Real

Sr. Technical Writer

Sélection du matériel et configuration de l’environnement pour la cible renforcée de Veeam

Solution native de Veeam, la cible renforcée garantit une inaltérabilité éprouvée des sauvegardes de Veeam Backup & Replication sur un serveur Linux. En prenant en charge les serveurs Linux génériques, Veeam assure que les clients ont toujours le choix de leur matériel, sans dépendance vis-à-vis d’un fournisseur. Veeam permet également aux clients d’utiliser leur distribution Linux de confiance (Ubuntu, Red Hat, SUSE) au lieu d’être forcés d’utiliser un « Linux Veeam personnalisé ».

Les cibles renforcées permettent de garantir l’inaltérabilité des sauvegardes Veeam tout en respectant la règle du 3-2-1 et en combinant les cibles renforcées à d’autres options inaltérables, comme le verrouillage des objets sur le stockage objet ou les bandes WORM. Cet article de blog ... Lire la suite

Hannes Kasparick
Hannes Kasparick

Senior Analyst, Product Management

Prévention des ransomwares : Protection de votre monde numérique

Le ransomware est un problème que rencontrent de nombreuses entreprises. D’après le rapport sur les tendances des ransomwares en2023, 85% des entreprises interrogées ont subi au moins une cyberattaque au cours des 12derniers mois. Parmi les entreprises touchées, seulement 66 % de leurs données ont pu être restaurées. Bien que les ransomwares constituent indéniablement une menace, le risque peut être considérablement atténué par une stratégie défensive.

Les mêmes statistiques montrent que 16 % de ces entreprises n’ont pas payé de rançon. Elles ont pu faire face grâce à la mise en place de solides systèmes de prévention des ransomwares.

La prévention des ransomware est une série de mesures proactives que vous pouvez prendre pour réduire le risque ... Lire la suite

Misha Rangel
Misha Rangel

Director, Enterprise Product Marketing

Tirer parti du cadre du NIST pour la protection des données

Dans notre monde orienté données d’aujourd’hui où l’information est votre ressource la plus précieuse, protéger les données sensibles est devenu essentiel pour la sécurité des organisations. Le National Institute of Standards and Technology (NIST) fournit un cadre de cybersécurité complet (Comprehensive cybersecurity framework, CSF) qui aide les entreprises à protéger leurs données. En comprenant et en mettant en œuvre ce cadre, les organisations peuvent améliorer leur posture en matière de cybersécurité et atténuer les risques potentiels. Lire la suite
Jeff Reichard
Jeff Reichard

Senior Director, Enterprise Strategy

Qu’est-ce que WORM (Write Once, Read Many) ?

Alors que les lois sur la confidentialité et la conservation des données sont de plus en plus strictes dans tous les secteurs, assurer la conformité peut sembler une tâche ardue. C’est là qu’intervient le stockage WORM (« write once, read many ») : Une solution simple conçue pour ancrer solidement vos données et les protéger des changements accidentels et des menaces délibérées. 

Ce guide met en évidence les caractéristiques essentielles du stockage WORM ainsi que ses fonctionnalités clés, ses applications pratiques et ses indicateurs de nécessité dans le cadre de votre stratégie de données particulière. Renforcez votre prise de décision grâce aux connaissances nécessaires pour sécuriser vos données, en toute confiance et en toute conformité.

Qu’est-ce que le stockage WORM ?

WORM sur disque

Le WORM sur disque ... Lire la suite

Alexey Strygin
Alexey Strygin
Marco Escobar
Marco Escobar

Solutions Architect