Pour gérer vos consentements :

Comment accélérer sa stratégie de protection des données ?

Face à l’accélération de la transformation digitale des entreprises, celles-ci n’ont jamais eu autant de données à traiter – identification, récupération, traitement, stockage et analyse – mais comment s’assurer d’une bonne protection des données ? Un management responsable de la data est désormais primordial, mais aussi complexe à mettre en place avec un coût maîtrisé face à des données de sources et natures très hétérogènes et aux volumétries de plus en plus importantes.

Quel pilier pour une protection moderne des données ?

Opter pour une plateforme unique de sauvegarde et de gestion des données va permettre la centralisation de l’ensemble de la data à disposition. Il sera alors possible d’avoir à tout moment une visibilité sur chaque donnée : où se trouve-t-elle ? comment est-elle utilisée … ? Cela va aussi participer à la protection contre les malwares et autres atteintes à la cybersécurité potentielles et faciliter les migrations si l’on se trouve dans une gestion multi cloud.

Quelles sont les bonnes pratiques ?

Une des règles principales chez Veeam est la bonne pratique du « 3-2-1 ». Nous recommandons toujours dans un projet de protection de la donnée d’effectuer trois copies des données, sur deux supports différents et une copie sur un site à distance. Tout en s’assurant de la sécurité de l’ensemble de la chaîne de sauvegarde et de restauration.

Ceci permettra une sauvegarde complète mais aussi de possibles restaurations sécurisées avant mise en production.

Gestion des données natives Kubernetes, où en est-on ?

C’est un sujet qui se démocratise depuis peu de temps dans les entreprises. Mais, alors que Kubernetes assure un suivi des services applicatifs, il est nécessaire de faire de la gestion des données des applications Kubernetes une priorité.

Veeam propose ainsi la solution Kasten K10 pour permettre aux équipes d’exploitation de disposer d’un système simple à utiliser, fiable et évolutif pour gérer les opérations de sauvegarde/restauration, de reprise après incident et de mobilité applicative.

Tribune signée Yoann Castillo, Team Lead, Systems Engineering Veeam

Recent Posts

Comprendre l’enrichissement de données B2B

Plusieurs entreprises font l’enrichissement de données B2B, car ils trouvent que c’est un bon moyen…

2 jours ago

Pourquoi chaque entreprise doit s’impliquer dans le recyclage des DEEE

L’apparition constante de technologies toujours plus performantes a pour conséquence la production toujours plus grande…

5 jours ago

L’enjeu de la gestion des déchets électroniques pour les entreprises

Smartphones, ordinateurs, imprimantes : ces équipements électriques et électroniques (EEE) sont contrôlés à cause de…

5 jours ago

[Infographie] Déchets des équipements électriques et électroniques : les chiffres clés de la filière

Structurée depuis quelques années entre ses différentes parties prenantes – producteur, détenteur, organisme de collecte……

5 jours ago

Les clés d’une migration cloud maîtrisée

Basculer dans le cloud, c’est réduire ses coûts, accélérer ses développements, mieux innover et mieux…

6 jours ago

Comment votre entreprise peut-elle bénéficier de l’OCR ?

La reconnaissance optique de caractère, ou OCR, est une technologie de lecture des documents et…

1 mois ago