Livre blanc publié par Sunbelt Software - Mis en ligne le 07/07/2003
La nécessité de protéger les données sur les réseaux et les systèmes client/serveur va
croissant au vu de l'ampleur prise par lesdits réseaux. Les applications critiques migrent
des mainframes vers les systèmes client-serveur. Des applications réseau autrefois
non-critiques telles que les messageries électroniques et les traitements de texte, sont
maintenant essentielles dans les opérations quotidiennes. Et même lorsque toutes les applications critiques résident sur de gros systèmes, l'accès et le traitement des informations
s'effectuent souvent via des postes de travail connectés en réseau.
Les failles dans la protection des données en entreprise
Malheureusement, les systèmes
de sauvegarde n’ont pas évolué de
concert avec les besoins croissants
en termes de disponibilité
des données. Ce décalage dans la
protection des données est visible
lorsque l’on compare la disponibilité
de ces dernières et les besoins
en protection pour de nombreuses
applications partagées en
réseau et pourvues de moyens de
sauvegarde classiques. Les applications
utilisées dans une entreprise
présentent des exigences
différentes quant à la protection
des données (quel est le pourcentage
acceptable en termes de perte des
données ?) et à leur disponibilité
(quelle durée d’indisponibilité est tolérable
?). A l’instar des jeux en réseau,
certaines applications peuvent ne pas
nécessiter de protection des données.
D’autres applications, telles que les tableurs
et les traitements de texte, peuvent
ne pas être critiques. En revanche,
la perte de la messagerie électronique
peut s’avérer des plus préjudiciables au
fonctionnement d’une entreprise. Et
dans de nombreux systèmes client-serveur,
les applications de type saisie de
commande, support client, et serveurs
Web sont devenues critiques à tel point que quelques minutes d’interruption
ou la perte de quelques secondes de
travail sont tout simplement inacceptables.
Les solutions de sauvegarde classiques,
fonctionnant tout au plus une
fois par nuit, laissent jusqu’à une journée
de données sans protection en cas
d’incident sur le serveur ou le disque.
Le temps requis pour restaurer un serveur
à partir de médias de sauvegarde
non contectés au réseau est également
un facteur limitatif. Même si des progrès
ont été réalisés grâce aux systèmes de
sauvegarde et de restauration à haut débit,
la majorité des restaurations de serveur serveur
nécessitent en réalité plusieurs
heures voire plusieurs jours.
De telles pertes de données et durées
d’indisponibilité ne sont plus
acceptables sur les réseaux locaux
et les systèmes client-serveur actuels.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Ce livre blanc propose une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Découvrez comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
