Préparation pour Récupérer après une Cyberattaque
|
|
- Nathalie Bruneau
- il y a 6 ans
- Total affichages :
Transcription
1 Risk Masters International LLC Préparation pour Récupérer après une Cyberattaque Steven Ross Directeur Exécutif Copyright, Risk Masters International LLC All rights reserved. 1
2 Diffèrent Genres des Cyberattaques Vol de renseignements personnels Vol de propriété intellectuelle Vol de ressources d'information précieuses Atteinte à l intégrité de l information Destruction de ressources d'information Cette présentation s adresse tout les types d attaques Copyright, Risk Masters International LLC All rights reserved. 2
3 Votre Plan Pour Récupération TI Ne Fonctionera Pas Les plans pour récupération TI sont basés sur le transfert de données, le matériel, les logiciels et les réseaux à un site de sauvegarde Insuffisant pour récupérer d une cyberattaque destructive Une attaque sur l informatique principale rend inutile de remettre en fonction les systèmes dans un autre endroit L attaquant frappera encore Les soi-disant «reprises» sur un site de sauvegarde ne feront que transférer le problème avec elle Nouvelles anticipations Les durées maximales d'interruption admissible Peuvent être inatteignable Devront considérer la corruption de données Le nouveau paradigme: Récupération en Place Copyright, Risk Masters International LLC All rights reserved. 3
4 Récupération de Quoi? Divulgation de renseignements Arrêtez le problème Assurez-vous qu'il n'y en a pas d autres Prévenir les récidives Si des renseignements personnels sont impliqués, informez les autorités gouvernementales La majorité des opérations normales peuvent continuer durant la récupération Vandalisme du site web Fermez le site Réparez le problème Retour à la normale Copyright, Risk Masters International LLC All rights reserved. 4
5 Récupération de Quoi?, suite Manipulation de données Arrêtez toutes les applications dont les données sont connues pour être affectées et traiter toutes les autres données avec prudence Identifier et réparer la cause du problème Avec les outils DBA, identifier et réparer les données erronées Ces outils sont utilisés pour des problèmes autres que les cyberattaques Déterminer si certaines données ont été supprimées et si possible les remplacer Nécessite l'utilisation de bandes de sauvegarde, peut-être sur plusieurs générations Redémarrer, avec prudence Dans certains cas, les opérations pourraient se poursuivre, si une nouvelle activité peut être isolée Copyright, Risk Masters International LLC All rights reserved. 5
6 Récupération de Quoi?, suite Manipulation ou destruction de logiciels Identifier le logiciel infecté Comparer les logiciels en production avec des copies validées Dans certains cas, les fournisseurs de logiciels peuvent publier la «signature» d'une attaque connue Récupération nécessite des images validées et un environnement propre Journaux et «logs» également tenus de avancer Remplacer le logiciel infecté ou détruit Cela peut nécessiter d'aller aussi loin que la dernière version du fournisseur Peut devoir être avancé avant les transactions Les opérations ne peuvent pas continuer dans l'environnement affecté jusqu'à ce que le logiciel soit remplacé et peut-être mis à jour Copyright, Risk Masters International LLC All rights reserved. 6
7 Récupération de Quoi?, suite Manipulation ou destruction de données Identifier les bases de données affectées Partout où le logiciel est attaqué, il faut supposer que les données liées ont aussi été affectées Cependant, il peut y avoir des interactions entre les bases de données ne sont pas reflétés dans les logiciels Récupérer les données manipulées ou détruites Cela nécessitera d'aller aussi loin que la date connue d attaque Peut devoir être avancé avant les transactions Journaux et «logs» également tenus de avancer Les données répliquées peuvent être infectées, avec une perte d'intégrité Ainsi la nécessité pour la bande Copyright, Risk Masters International LLC All rights reserved. 7
8 Ressources pour Récupération après Cyberattaque Personnes Équipe de réponse d urgence informatique Équipe de gestion des crises Processus Procédures de validation de logiciels documentées Procédures de continuité documentées Procédures d'acceptation de l'utilisateur Livres d'exécution Logiciel Images validées de tous les logiciels sur tous les équipements (serveurs, clients, réseau, entreposage, applications, etc.) Fournisseur médias pendant au moins deux générations Toutes les modifications autorisées au logiciel Endroit sécurisé et isolé pour entreposer des images validées Données Les données répliquées Toutes les infrastructures Les applications critiques Les fichiers journaux Les sauvegardes sur bande enregistrée (même pour les bases de données répliquées) Copyright, Risk Masters International LLC All rights reserved. 8
9 Images Validées Quand il a été déterminé qu'une cyberattaque est en cours, il faut supposer que tous les logiciels sur le réseau affecté ont été touchés Il est probable que ce n est pas réellement ce qui est arrivé, mais il n'y a aucun moyen de savoir ce qui a été attaqué sans validation Ne faites pas confiance, mais vérifiez Pour cette raison, il doit y avoir une copie de chaque programme qui que l on sait ne pas être affecté - une image validée Les versions des logiciels Mises à jour avec la base et les améliorations connues Les résultats des tests qui valident le logiciel Images validées doivent être entreposées séparément du réseau auxquelles ils fonctionnent Copyright, Risk Masters International LLC All rights reserved. 9
10 Centre Informatique Isolé Un environnement net, totalement séparé du reste du centre informatique Entreposage Médiathèque (bande, lecteurs USB, CDs) Disque de faible vitesse Centre Informatique Principal Entreposage Médiathèque Les serveurs Assez pour valider le logiciel Non un site «chaud» de récupération de TI Centre Informatique LAN Transfert des médias Backups Restores Réseau de utilisateurs Images Validées Entrposage Serveur de validation et restauration Médiathèque Centre Informatique Isolé Copyright, Risk Masters International LLC All rights reserved. 10
11 Le Site de Récupération de Cyberattaque Il y a plusieurs façons dont une organisation peut localiser les installations nécessaires pour la récupération d une cyberattaque. Chacun aura un impact sur le temps nécessaire et le coût de la récupération. Ceux-ci incluent: Récupération en place, en utilisant le même équipement qui a été attaqué Un site séparé Un site «froid» pour restaurer uniquement les éléments de configuration concernés et exécuter des applications jusqu'à ce que l'on peut démontrer qu'il n'y a plus aucun danger d'attaque $ Un site en duplicate avec un équivalent d'infrastructure complètement fonctionnelle vers le site principal et avec les données répliquées Le Cloud n est pas différent d'un site en duplicate Copyright, Risk Masters International LLC All rights reserved. 11
12 Élément de Configuration (CI) Un terme ITIL pour «Tout composant qui doit être géré afin d'offrir un service informatique» Un élément dans un système de gestion de la configuration, qui inclut Toute pièce de matériel informatique Son logiciel associé Les personnes Bâtiments Peut aussi inclure des documents et des plans (enregistrements de configuration) Récupération d'un CI signifie la restauration de tous les aspects qui ne sont plus disponibles ou fonctionnels Copyright, Risk Masters International LLC All rights reserved. 12
13 Bare Metal Restore Bare metal restore - récupération d'un élément de configuration à partir de zéro Par définition dépendent des sauvegardes efficaces et disponibles, donc les images validées Est-ce les images validées ont été testées? Sont-elles sûres? Peuvent-elles être obtenues assez rapidement? Sont-elles envoyées au centre de données isolé à un intervalle réaliste? Parce que quelque des données sont en cours de sauvegarde, vous ne pouvez pas supposer que tout est sauvegardé Copyright, Risk Masters International LLC All rights reserved. 13
14 Processus de Récupération de Cyberattaque Analyser Restaurer CIs Restaurer Applications Déterminer quels éléments de configuration (CI) ont été attaqués et exigent la restauration Bare metal restore de chacun des CI affectées (restauration de l infrastructure) Restaurer le logiciel d'application, y compris les SGBD, les services de réseau, etc. Restaurer Donnees Avancer Valider Si les données ont été répliquées, ceci est une activité simple Si les données doivent être récupérées par un autre moyen (par exemple, la bande) c est une activité plus longue, plus complexe Avancer à partir de la sauvegarde jusqu au point d'attaque Cela peut nécessiter la re entrée des données (ou l'acceptation des données perdues) La vérification et la validation des données par les utilisateurs indépendants Toutes défaillances d'intégrité doivent être réparées à l'aide des outils de SGBD Copyright, Risk Masters International LLC All rights reserved. 14
15 Combien de Temps pour la Récupération? Variables de cyberrécupération Le nombre de personnes disponibles pour la validation du logiciel et de récupération Plus les personnes, plus de validation et récupération peuvent être exécutés en parallèle La fréquence à laquelle le logiciel est validé (authentifié non infecté) Plus souvent la validation est effectuée, moins de logiciels devront être récupérés Le nombre d éléments de configuration par application Plus il y a de CIs, plus de temps pour récupérer une application Différencier les applications critiques et non critiques? Copyright, Risk Masters International LLC All rights reserved. 15
16 Combien de Temps pour la Récupération? Variables de cyber récupération La quantité de données à restaurer Plus on réplique (comparativement à sauvegarder) moins de temps nécessaire pour récupérer les données L'intervalle de réplication affecte également le temps de récupération Intervalles plus fréquents, moins de temps nécessaire pour avancer les données à partir du moment de l'attaque Inversement, plus de données a récupérer à partir des supports amovibles, plus le délai Le nombre de lecteurs de bande est un facteur de contrainte Plus de lecteurs de bande, plus de données peuvent être récupérées en même temps Copyright, Risk Masters International LLC All rights reserved. 16
17 Combien de Temps pour la Récupération?, suite Variables de cyberrécupération Les contraintes budgétaires Centre de données isolé (existante ou nouveau) Nombre de matériel informatique et de logiciels pour être maintenu dans l'état de préparation Données sauvegardées Réplication ou de la bande Frais d'exploitation Personnel supplémentaire pour gérer le site isolé Temps et efforts pour les tests et la validation Copyright, Risk Masters International LLC All rights reserved. 17
18 Étude de Cas: Hypothèses Variable Nombre total de serveurs physiques 400 Nombre d'applications 600 Nombre d'applications critiques 60 Vitesse de restauration d'application Vitesse de restauration de données Avancement Vérification et validation indépendante Nombre de personnel technique disponible pour la récupération Valeur 1 heure par personne Toutes les données pour une application peuvent être récupérées en 1 heure 1 heure par application 2 heures par application 10 Internet Copyright, Risk Masters International LLC All rights reserved. 18
19 Étude de Cas: Hypothèses, suite Variable Nombre de serveurs virtuels exécutant des applications critiques (Wintel) 1000 Ratio de compression 10:1 Nombre de serveurs virtuels (Unix) 0 Nombre d'applications critiques entièrement sur les serveurs Wintel 30 virtualisés Nombre de serveurs virtuels exécutant des applications critiques (Wintel) 400 Nombre d'applications critiques exécutant entièrement sur Unix 20 Nombre de serveurs Unix exécutant des applications critiques 100 Nombre d'applications critiques exécutant sur hybride de serveurs Wintel 10 et Unix Nombre d'administrateurs de systèmes Windows 5 Nombre d'administrateurs de systèmes Unix 5 Nombre d'équipes de vérification et de validation indépendantes 10 Valeur Copyright, Risk Masters International LLC All rights reserved. 19
20 Combien de Temps Faut-il Pour Récupérer les Applications Critiques? Wintel Heures Unix Heures Heures pour récupérer des serveurs physiques (en supposant que les applications critiques étendues sur tous les serveurs physiques Wintel) 100 serveurs 5 personnes Heures pour récupérer l'infrastructure sur chaque serveur (supposer le même que pour celui d'une application) 400 serveurs virtuels 5 personnes Heures pour récupérer des applications (30 complètement Wintel, 10 hybride) 40 applications 5 personnes Heures pour récupérer les données (En supposant toutes les données récupérées pour les hybrides) 40 applications 5 personnes 20 Heures pour récupérer des serveurs physiques (En supposant des applications critiques étendu sur tous les serveurs physiques UNIX) 110 serveurs 5 personnes 80 Heures pour récupérer l'infrastructure sur chaque serveur (en supposant le même que celui d'une application) 100 serveurs physiques 5 personnes 8 Heures pour récupérer des applications (20 complètement Unix) 20 applications 5 personnes 8 Heures pour récupérer les données (En supposant toutes les données récupérées pour les hybrides) 20 applications 5 personnes Copyright, Risk Masters International LLC All rights reserved. 20
21 Combien de Temps Faut-il Pour Récupérer les Applications Critiques?, suite Wintel Hours Unix Hours Heures de roulement pour avancer les données 1 heure par application x 40 applications 5 personnes Vérification et validation indépendante (En supposant 5 équipes sur 10) 40 applications x 2 heures 5 équipes 8 Heures de roulement pour avancer les données 1 heure par application x 20 applications 5 personnes 16 Vérification et validation indépendante (En supposant 5 équipes sur 10) 20 applications x 2 heures 5 teams NOMBRE TOTAL D HEURES NOMBRE TOTAL DE JOURS Sans dormir! 4 8 Copyright, Risk Masters International LLC All rights reserved. 21
22 Feedback? Copyright, Risk Masters International LLC All rights reserved. 22
23 Merci pour Votre Attention Pour continuer la conversation Copyright, Risk Masters International LLC All rights reserved. 23
PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES
PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX
Plus en détailHyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Plus en détailarcserve r16.5 Protection des données hybride
arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailArcserve unifié UNE SOLUTION UNIQUE
UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre
Plus en détailCA ARCserve r16 devance Symantec Backup Exec 2012
devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits
Plus en détailSymantec Backup Exec 2012
Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailSOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION
SOLUTION DE BACKUP NETISSIME www.netissime.dz DATACENTER CLOUD CONSULTING TELECOM - FORMATION Sauvegarde des données La perte de données représente un véritable danger, quel que soit l'appareil de stockage
Plus en détailProcédure normalisée de fonctionnement du RCBT Systèmes de sauvegarde des bases de données. 3.1.002 Version f1.0
Numéro de PNF: Remplace: Objet: Procédure normalisée de fonctionnement du RCBT Systèmes de sauvegarde des bases de données 3.1.002 Version f1.0 Notification de découvertes significatives et pertinentes
Plus en détailTable des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Plus en détailProjet d'infrastructure Cloud
Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailSamsung Data Migration v2.6 Guide d'introduction et d'installation
Samsung Data Migration v2.6 Guide d'introduction et d'installation 2013. 12 (Rév 2.6.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS
Plus en détailCA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle
devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon
Plus en détailPrise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost
Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde
Plus en détailNon-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!
La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns
Plus en détailVeeam Backup and Replication
Veeam Backup and Replication mardi 5 août 2014 09:33 Procédure d installation de Veeam Backup Montez l ISO de Veeam Backup and Replication sur le serveur. Sélectionnez le setup.exe pour démarrer l installation.
Plus en détailA Les différentes générations VMware
Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons
Plus en détailTable des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail
Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailFORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008
FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page
Plus en détailterra CLOUD Description des prestations IaaS
terra CLOUD Description des prestations IaaS Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 adresse IP publique...
Plus en détailAcronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide
Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions
Plus en détailSQL Server 2008 solutions de sauvegarde et de continuité
SQL Server 2008 solutions de sauvegarde et de continuité Portrait d entreprise Protection des données (NetApp SnapManager) Continuité de service (NetApp SnapMirror) Sauvegarde et Reprise des activités
Plus en détailComprendre ITIL 2011
Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSimplifiez-vous la vie et accroissez vos revenus choisissez la simplicité
Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité
Plus en détailMcAfee Data Loss Prevention Endpoint 9.4.0
Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions
Plus en détailACQUISITION DE MATERIEL INFORMATIQUE
ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent
Plus en détailSystème de Stockage Sécurisé et Distribué
Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données
Plus en détailCA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)
Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option
Plus en détailLégislation. Loi anti-terrorisme
Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout
Plus en détailRestauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.
Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010
Plus en détailUtilisation de Ntdsutil.exe pour prendre ou transférer des rôles FSMO vers un contrôleur de domaine
Utilisation de Ntdsutil.exe pour prendre ou transférer des rôles FSMO vers un contrôleur de domaine mars 2013 Nb. Pages 6 JLD Design Informatique Sarl Route du Boiron 17 1260 NYON (VD) SUISSE Certaines
Plus en détailDescription du logiciel Acronis Backup & Recovery 11.5
Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique
Plus en détailAltiris Asset Management Suite 7.1 from Symantec
Assurer la conformité et maximiser l'investissement informatique Présentation Dans un contexte économique où les changements sont inévitables, il est indispensable de gérer les ressources informatiques
Plus en détailPrésentation de. ProConServ-IT NEXINDUS Technologies
Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique
Plus en détailPrésentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.
La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les
Plus en détailComment choisir un fournisseur de sauvegarde en ligne? Responsables de PME/PMI et équipes techniques
WHITE PAPER: COMMENT CHOISIR UN FOURNISSEUR DE SAUVEGARDE............. EN... LIGNE......?.................. Comment choisir un fournisseur de sauvegarde en ligne? Who should read this paper Responsables
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailLe Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde
Sauvegarde des données avec Windows Vista par Patrice BONNEFOY Microsoft MVP Windows Desktop Experience Introduction Avec Windows Vista, Microsoft a revu totalement la gestion du processus de sauvegarde/restauration
Plus en détailterra CLOUD Description des prestations SaaS Exchange
terra CLOUD Description des prestations SaaS Exchange Version : 06/2015 Sommaire 1 Description du produit... 3 1.1 TERRA CLOUD SaaS Exchange... 3 1.1.1 TERRA CLOUD SaaS Exchange... 3 1.1.2 TERRA CLOUD
Plus en détailCitrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications
Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation
Plus en détailG. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Plus en détailVERITAS NetBackup 6.x en 5 jours : Administration Avancée
DESCRIPTIF DU COURS Mode d'administration Cours dispensé par un formateur Durée 5 jours Objectifs du cours Ce cours composé de 2 modules vous prépare à l implémenation de la solution de data protection
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailArchitecture complète de protection du stockage et des données pour VMware vsphere
Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs
Plus en détail1) Sauvegarde à froid de l'ordinateur à partir du Symantec Recovery Disk (SRD) sur un disque dur externe raccordé en USB :
1) Sauvegarde à froid de l'ordinateur à partir du Symantec Recovery Disk (SRD) sur un disque dur externe raccordé en USB : Pour plus de facilité, vous pouvez renommer vos partitions comme ceci: System
Plus en détailPLAN DE REPRISE D ACTIVITE INFORMATIQUE
PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la
Plus en détailL ABC du Cloud Computing
L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom
Plus en détailPRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ
PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un
Plus en détailProgramme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers
Programme détaillé Objectifs de la formation Les systèmes de gestion de bases de données prennent aujourd'hui une importance considérable au regard des données qu'ils hébergent. Véritable épine dorsale
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailSamsung Auto Backup Guide de démarrage rapide
Samsung Auto Backup Guide de démarrage rapide Ce document est conçu sous la forme d un guide de démarrage rapide. Pour des informations plus détaillées, veuillez-vous reporter au manuel de l utilisateur
Plus en détailCours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1
Cours 6 Sécurisation d un SGBD DBA - M1ASR - Université Evry 1 Sécurisation? Recette d une application Vérification des fonctionnalités Vérification de l impact sur le SI existant Gestion du changement
Plus en détailIMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Plus en détailTable des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Plus en détailQuestions fréquentes sur les tarifs et les licences Windows Server 2012
Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.
Plus en détailFORMATION WS1201 GERER LES SERVICES ACTIVE DIRECTORY DE WINDOWS SERVER 2012
FORMATION WS1201 GERER LES SERVICES ACTIVE DIRECTORY DE WINDOWS SERVER 2012 Contenu de la formation Gérer les services d Active Directory de Windows Server 2012 Page 1 sur 5 I. Généralités 1. Objectifs
Plus en détailTravaux pratiques 1.3.2 Détermination de la capacité de stockage des données
Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque
Plus en détailAperçu de la sauvegarde sous Windows 7
Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailRecover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud. www.sungardas.fr
Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud www.sungardas.fr Enjeux Contraintes de plus en plus fortes : délais de reprise, perte de données,
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailLA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS
Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation
Plus en détailVersion 1.0 08 2007 Wraptor Laboratories. Installation de SpamWars 1.0 Édition personnelle
Version 1.0 08 2007 Wraptor Laboratories Installation de SpamWars 1.0 Édition personnelle SpamWars Copyright 1998, 2008, Wraptor Laboratories. Tous droits réservés. Les Programmes (qui incluent le logiciel
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailFaulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :
Cahier des charges Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud Pour la société : Galaxy-Swiss Bourdin Infrastructure choisie : Metalo Datacenter Préparé par le cabinet de conseil ACF
Plus en détailAPX Solution de Consolidation de Sauvegarde, restauration et Archivage
APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles
Plus en détailProcédure : Sauvegarder un Windows 7 sur un disque réseau
Procédure : Sauvegarder un Windows 7 sur un disque réseau Pour achever cette procédure, aucune installation n'est nécessaire. Dans cette procédure, nous sauvegarderons ces éléments : Les documents des
Plus en détailSécurité Informatique
420-PKF-SL Sécurité Informatique Copies de sécurité. Serveurs Postesde travail A quel niveau? Serveur? Les données doivent être centralisées Les profils. doivent être itinérants Que fait-on des données
Plus en détailCréation d'une nouvelle base de données
199 Chapitre 7 Création d'une nouvelle base de données 1. Vue d'ensemble Création d'une nouvelle base de données 1.1 Étapes de création d'une nouvelle base de données pour une application Le processus
Plus en détailVERITAS NetBackup 5.0 en 5 jours : Administration Avancée
DESCRIPTIF DU COURS Mode d'administration Cours dispensé par un formateur Durée 5 jours Objectifs du cours Ce cours composé de 2 modules vous prépare à l implémenation de la solution de data protection
Plus en détailCheck-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011
ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du
Plus en détailLa sauvegarde (backup) de votre comptabilité a pour but de vous permettre de retrouver vos données si un incident est survenu.
Logiciels concernés Ciel Compta Premium, Evolution et Réseau. Depuis la version 10.xx jusqu'à la version 13.xx Sauvegarde Remarque préliminaire La sauvegarde (backup) de votre comptabilité a pour but de
Plus en détailSauvegarde des données du scribe sur disque USB
Sauvegarde des données du scribe sur disque USB Objectif : Palier aux dysfonctionnements provoqués par une sauvegarde «Bacula» proposée dans l'ead du Scribe. Réaliser une sauvegarde des données du serveur
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailAcronis Backup & Recovery 11.5. Update 2. Sauvegarde des données Microsoft Exchange Server
Acronis Backup & Recovery 11.5 Update 2 Sauvegarde des données Microsoft Exchange Server Déclaration de copyright Copyright Acronis International GmbH, 2002-2013. Tous droits réservés Acronis et Acronis
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailWindows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Plus en détailLe meilleur de l'open source dans votre cyber cafe
Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau
Plus en détailPPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014
PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..
Plus en détailLA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS
LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence
Plus en détailSauvegarde et archivage
Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailProtection des données en environnement Windows
Protection des données en environnement Windows Symantec Backup Exec 2010 Hervé Lequippe, Technical Director Regional Product Management Frederic Assuncao, Technical Specialist Protection des données en
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailTarifs Service informatique ACS2013
2 Rue Félix Chédin Apt Droite, 18000 Bourges (F) Tel : 0236244032 Mobile : 0621615265 Mail : a.c.s2013service@gmail.com Web : http://www.acs-2013-services.com Tarifs Service informatique ACS2013 Liste
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailAccélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie
Plus en détail