Blog

0 comments on “La règle 3-2-1 : à appliquer pour la protection de vos données”

La règle 3-2-1 : à appliquer pour la protection de vos données

Online-Backup-Solutions

La règle 3-2-1 : à appliquer pour la protection de vos données

Selon les meilleures pratiques, il y a une règle pratique et intemporelle à laquelle vous devez penser pour vos sauvegardes de données : c’est la règle 3-2-1. Malheureusement, ce n’est pas quelque chose que j’ai inventé, et le crédit doit aller au photographe Peter Krogh. La règle signifie que vous avez en tout temps une copie de sauvegarde de vos données et systèmes de disponible. Dans un monde où un « ransomware » peut instantanément vous déconnecter, c’est une précaution vitale.

Alors, comment fonctionne la règle 3-2-1 ? Il est probable que vous appliquez déjà un processus similaire si vous êtes rigoureux au sujet de vos sauvegardes.

Trois: Assurez-vous d’avoir au moins trois copies de vos données; une principale et deux sauvegardes. Pourquoi?

Si vous voulez valider l’intégralité d’un fichier, vous utilisez probablement quelque chose comme « hash » ou « checksum » comme méthode de vérification. Si vous avez seulement une copie de sauvegarde, vous n’en avez aucune idée s’il est corrompu. Avoir deux copies signifie que vous pouvez comparer le « checksum » de l’un par rapport à l’autre et ainsi savoir si votre sauvegarde est bonne ou pas.

Avoir une troisième copie signifie que vous avez un vote décisif. Si vous deux premiers « checksum » sont différents, un troisième vous permettra de savoir quel backup est corrompu entre le premier et le deuxième.

Deux: Utilisez au moins deux types de médias différents pour stocker vos sauvegardes. Pourquoi? Tous les médias se dégradent : cassettes, DVD, médias flash, et autres. Tous sont vulnérables à des facteurs environnementaux et la technologie utilisée peut également devenir obsolète. Deux types de supports standards devraient suffire à vous protéger.

Un: Conservez au moins une copie de votre sauvegarde hors site et hors ligne. Pourquoi? Pour protéger vos sauvegardes des facteurs environnementaux comme le feu, les inondations, le vol et les problèmes électromagnétiques. C’est probablement la meilleure pratique que vous suivez aujourd’hui. De plus, assurez-vous que votre « hors site » en est un sécuritaire. Dans votre voiture ou à la maison dans un placard n’est pas considéré comme un environnement sécuritaire pour vos données hors site. Le Cloud peut être utilisé pour les sauvegardes hors site, mais assurez-vous au moins qu’ils sont hors ligne jusqu’à temps que vous en ayez besoin. Rappelez-vous que certains « ransomware » sont en mesure de chiffrer les données qui peuvent être situées sur un lecteur réseau « mappé ». Veeam cloud connect peut être une solution. Faites une demande de soumission en ligne.

En sauvegardant vos environnements VMware ou Hyper-V avec Veeam, cette règle devient la « règle du 3-2-1-0 de la sauvegarde » où 0 signifie « 0 erreur » pendant la vérification de cohérence automatique de chaque sauvegarde au moyen de la fonction SureBackup de Veeam.

La technique du 3-2-1-0 est en quelque sorte la base des bonnes pratiques de sauvegarde. Bien entendu, il y a d’autres bonnes pratiques comme l’utilisation de comptes de services pour exécuter la tâche de sauvegarde et enlever les droits d’administrateur local aux utilisateurs sur leur poste de travail.

Finalement, une autre bonne pratique serait de faire faire un audit de sa solution de sauvegarde par une firme externe comme Malicis. Une firme externe voit les erreurs qui se produisent ailleurs et sont en mesure, bien souvent, de trouver des failles qui sont moins conventionnelles et connues.

Guillaume Plante vmsp

Coordonnateur aux ventes

Malicis Informatique

0 comments on “Fonctionnement de la technologie Elastic Layering en Citrix App Layering”

Fonctionnement de la technologie Elastic Layering en Citrix App Layering

Elastic Layering

Une des fonctionnalités les plus attrayantes lorsqu’on parle d’App Layering est le principe de livraison dynamique d’applications appelé Elastic Layering. Cette technologie utilise un ensemble de composantes qui permettent, à la connexion d’un utilisateur en XenApp ou XenDesktop, d’attacher un disque natif Windows de format VHD à la machine virtuelle et ce, accessible via un simple partage sur le réseau.

0 comments on “Dell EMC SCv3000: du stockage pour l’entreprise à prix abordable”

Dell EMC SCv3000: du stockage pour l’entreprise à prix abordable

Dell Storage FamilyLe 19 septembre dernier, Dell a annoncé au public une mise à jour de ses unités de stockage SCv2000: la série SCv3000. Cette nouvelle série attaque le marché de l’entré de gamme afin d’offrir plus de choix à la petite et moyenne entreprise.

Quoi de neuf par rapport à la série SCv2000? En voici un petit résumé: