Veeam Blog
Stay up to date on the latest tips and news
En vous inscrivant, vous acceptez que vos données personnelles soient traitées conformément aux termes de la Politique de confidentialité de Veeam.
You're all set!
Watch your inbox for our weekly blog updates.
OK

Incidence de l’alliance de Cisco et Nutanix sur les utilisateurs de Veeam ESSAI

Comme l’a souligné JoshDruck dans son article de blog du 14septembre, Veeam entretient des relations techniques de longue date avec CiscoHyperFlex et Nutanix. Dans cet article, je souhaite explorer ce que la récente annonce du partenariat stratégique mondial de Cisco et Nutanix signifiera pour les clients ou prospects de Veeam d’un point de vue technique.

Comme vous le savez peut-être, Veeam collabore avec Cisco depuis plus de dix ans pour que la VeeamDataPlatform protège et restaure les workloads CiscoHyperFlex. Le 12 septembre 2023, Cisco a annoncé la fin de commercialisation et de vie de la Cisco HyperFlex Data Platform. Les clients de CiscoHyperFlex disposeront d’un an pour acheter plus ... Lire la suite

Pete Ybarra
Pete Ybarra

Solutions Architect, NetApp/Nutanix - Product Management, Alliances

4 mythes sur la protection des données Kubernetes, démystifiés

Kubernetes, plateforme open source d’orchestration de conteneurs, a été largement adoptée en raison de sa capacité à automatiser le déploiement, la mise à l’échelle et la gestion des applications conteneurisées. D’après l’étude ESG d’avril 2023 intitulée «Mesurer l’état actuel et la dynamique du marché de la protection Kubernetes pour les grandes entreprises» par Christophe Bertrand, directeur de la pratique chez ESG, Kubernetes arrive à maturité. En fait, 66 % des personnes interrogées affirment déjà utiliser Kubernetes pour gérer et orchestrer leurs conteneurs.

Alors que les entreprises passent à des architectures natives cloud, Kubernetes joue un rôle clé pour favoriser l’agilité et l’évolutivité. Selon la même étude, près d’une entreprise ... Lire la suite

Les applications avec état et sans état dans Kubernetes

Je suis dans unétatd’incrédulité (jeu de mots) quand, en 2024, j’entends souvent les opérateurs de plateformes dire que Kubernetes est réservé aux workloads sans état, ou qu’ils n’exigent pas de protection des données, car «toutes nos applications sont sans état». Dans cet article, j’aborderai la place des états dans nos applications, la montée du mythe «Kubernetes = sans état» et les besoins de protection des données dans l’ensemble des environnements Kubernetes.

Avec état ou sans état: les principes de base

«Sans état» fait référence à un workload qui ne nécessite pas de persistance avec état, de sorte que le redémarrage ou le redéploiement du workload signifie que toutes les données collectées ou les paramètres modifiés ont disparu. Par comparaison, les conteneurs ... Lire la suite

Sélection du matériel et configuration de l’environnement pour la cible renforcée de Veeam

Solution native de Veeam, la cible renforcée garantit une inaltérabilité éprouvée des sauvegardes de Veeam Backup & Replication sur un serveur Linux. En prenant en charge les serveurs Linux génériques, Veeam assure que les clients ont toujours le choix de leur matériel, sans dépendance vis-à-vis d’un fournisseur. Veeam permet également aux clients d’utiliser leur distribution Linux de confiance (Ubuntu, Red Hat, SUSE) au lieu d’être forcés d’utiliser un « Linux Veeam personnalisé ».

Les cibles renforcées permettent de garantir l’inaltérabilité des sauvegardes Veeam tout en respectant la règle du 3-2-1 et en combinant les cibles renforcées à d’autres options inaltérables, comme le verrouillage des objets sur le stockage objet ou les bandes WORM. Cet article de blog ... Lire la suite

Hannes Kasparick
Hannes Kasparick

Senior Analyst, Product Management

Prévention des ransomwares : Protection de votre monde numérique

Le ransomware est un problème que rencontrent de nombreuses entreprises. D’après le rapport sur les tendances des ransomwares en2023, 85% des entreprises interrogées ont subi au moins une cyberattaque au cours des 12derniers mois. Parmi les entreprises touchées, seulement 66 % de leurs données ont pu être restaurées. Bien que les ransomwares constituent indéniablement une menace, le risque peut être considérablement atténué par une stratégie défensive.

Les mêmes statistiques montrent que 16 % de ces entreprises n’ont pas payé de rançon. Elles ont pu faire face grâce à la mise en place de solides systèmes de prévention des ransomwares.

La prévention des ransomware est une série de mesures proactives que vous pouvez prendre pour réduire le risque ... Lire la suite

Misha Rangel
Misha Rangel

Director, Enterprise Product Marketing

Tirer parti du cadre du NIST pour la protection des données

Dans notre monde orienté données d’aujourd’hui où l’information est votre ressource la plus précieuse, protéger les données sensibles est devenu essentiel pour la sécurité des organisations. Le National Institute of Standards and Technology (NIST) fournit un cadre de cybersécurité complet (Comprehensive cybersecurity framework, CSF) qui aide les entreprises à protéger leurs données. En comprenant et en mettant en œuvre ce cadre, les organisations peuvent améliorer leur posture en matière de cybersécurité et atténuer les risques potentiels. Lire la suite
Jeff Reichard
Jeff Reichard

Senior Director, Enterprise Strategy

Qu’est-ce que WORM (Write Once, Read Many) ?

Alors que les lois sur la confidentialité et la conservation des données sont de plus en plus strictes dans tous les secteurs, assurer la conformité peut sembler une tâche ardue. C’est là qu’intervient le stockage WORM (« write once, read many ») : Une solution simple conçue pour ancrer solidement vos données et les protéger des changements accidentels et des menaces délibérées. 

Ce guide met en évidence les caractéristiques essentielles du stockage WORM ainsi que ses fonctionnalités clés, ses applications pratiques et ses indicateurs de nécessité dans le cadre de votre stratégie de données particulière. Renforcez votre prise de décision grâce aux connaissances nécessaires pour sécuriser vos données, en toute confiance et en toute conformité.

Qu’est-ce que le stockage WORM ?

WORM sur disque

Le WORM sur disque ... Lire la suite

Alexey Strygin
Alexey Strygin
Marco Escobar
Marco Escobar

Solutions Architect