Le blog qui parle des technologies de demain...DF.I

RGPD et Spectrum Protect, un duo de choc grâce à l’encryption

Le règlement européen général sur la protection des données (RGPD) impose de mettre des moyens de sécurisation appropriés pour les données à caractère personnel. Le chiffrement fait partie de ces moyens pouvant être mis en œuvre pour assurer la sécurisation des données personnelles.

Si la donnée est chiffrée sur le disque de la machine, il ne faut pas oublier que cette dernière peut être lue et déchiffrée par les logiciels de sauvegarde. En plus du flux de transport entre le client de sauvegarde et le serveur qui doit être sécurisé (TLS/SSL). Il faut aussi s’employer à chiffrer l’information sur les medias de sauvegarde (disques, bandes magnétiques, VTL).

La principale problématique de l’Encryption c’est qu’elle peut interférer avec les logiciels de déduplication de la donnée et donc impacter l’espace utilisé par les sauvegardes. Le chiffrement va aussi consommer légèrement plus de ressources (entre 3 et 10%) il est donc préférable de chiffrer de manière qualitative et non quantitative.

Lire la suite

18
oct 2017
CATEGORIES

Avis d'experts

COMMENTAIRES Aucun

De la transformation digitale à l’entreprise digitale

L’évolution vers le numérique transforme les entreprises. L’informatique n’est plus une fonction support mais s’inscrit désormais au cœur de toutes les activités métiers.

La DSI transforme son SI interne pour suivre l’évolution des collaborateurs, en mettant en œuvre une infrastructure qui fournir les outils et les informations pertinents, au moment adéquat et cela, de partout et avec n’importe quel terminal en toute sécurité, le « Any Time, Anywhere, Any Device » (1).

Lire la suite

19
sept 2017
AUTEUR
CATEGORIES

Avis d'experts

COMMENTAIRES Aucun

C’est la rentrée ! Fin prêt pour votre PRA ?

Le plan de reprise d’activité joue un rôle décisif en cas de sinistre majeur d’un centre informatique. L’exécution du plan de reprise permet la reprise d’activité sur un site de secours, il s’appuie sur un ensemble de procédures écrites qui sont périodiquement mises à jour lors de tests unitaires d’ensemble applicatifs.

Les difficultés liées au Plan de Reprise d’Activité sont :

  1. L’activation du plan de reprise d’activité implique plusieurs équipes (applicatif, système, réseau, stockage). Or, il est parfois délicat de faire collaborer ces équipes, notamment en situation de crise.
  2. Les équipes impliquées n’étant pas forcément disponibles pour réaliser les tests de reprise, il est difficile de valider et de mettre à jour les procédures de reprise d’une application en fonction des évolutions ou mises à jour de l’environnement IT (ex. montée de patch, firmware, nouvelle version, …)
  3. Si le temps de reprise d’une application est, dans la plupart des cas, maîtrisé le temps de basculement global l’est beaucoup moins. Ceci provient essentiellement de 2 causes ; l’absence de planning de migration préétabli et la disponibilité des différentes équipes.
  4. La complexité du plan de reprise qui nécessite de nombreuse étapes (changement du plan d’adressage, basculement des volumes, démarrage des serveurs, …).

Lire la suite

28
août 2017
CATEGORIES

Avis d'experts

COMMENTAIRES Aucun

D.FI & VERITAS Vs Ransomware

Depuis quelques semaines, nous sommes sensibilisés aux risques que représentent les Ransomwares comme Wannacry (Mai 2017) ou Petya (Juin 2017). Ce business se développe même sous la forme de « Ransomware as a Service » avec Karmen où pour 175$, l’acheteur conserve le bénéfice des rançons payées par ses victimes.

Lorsque j’aborde ce sujet avec mes clients, j’entends souvent plusieurs types de réponse :

  1. « Nous avons un anti-virus à jour qui nous assure une protection de notre SI. » Certes l’antivirus est indispensable, mais qu’arrivera-t-il si le criminel arrive à franchir les barrières de l’antivirus ? Face à la multiplication des terminaux BYOD, souvent connectés au SI mais rarement protégés selon les règles de l’art, comment être certain de ne pas être infectés par les backdoors qu’ils constituent ?
  2. « Notre SI est répliqué sur 2 Datacenters, nous permettant de repartir rapidement en cas de défaillance du site principal. » L’usage de la réplication est idéal pour se protéger d’un désastre d’origine naturel (inondation, tornade, foudre) ou d’un sinistre (incendie, explosion), qui se caractérise par une interruption quasi instantanée du SI. Mais quand est-il lorsqu’il s’agit d’une corruption de données qui va se propager insidieusement durant 1 ou 2 semaines avant de se déclarer ? Combien de temps faudra-t-il pour basculer l’intégralité du SI sur le site de secours ? En règle générale, le DRP consiste en un ensemble de procédures testées certes régulièrement, mais de façon unitaire. Les ressources affectées à l’exécution du DRP seront-elles suffisantes pour réaliser l’ensemble des procédures en satisfaisant les niveaux de service requis par les métiers de l’entreprise ?

Lire la suite

12
juil 2017
CATEGORIES

Avis d'experts

COMMENTAIRES Aucun

Les atouts du Flash face à la croissance de données

Comme le confirment les dernières tendances relevées par IDC, les technologies Flashs sont devenues incontournables dans toute réflexion de refonte IT. Ainsi au premier trimestre 2017, le marché des solutions de stockage externe traditionnelles a reculé de 34% alors que celui des baies all-flash progressent de 100,7 % ! En Europe de l’Ouest 70% des ventes comprennent des solutions équipées de SSD (Solide State Drive).

Les caractéristiques des technologies Flash ont largement révolutionné le marché du stockage :

  • Sans limitations mécaniques, les technologies électroniques délivrent ou stockent des données avec une rapidité sans commune mesure avec les technologies disques ou bandes
  • Technologie de grande densité qui réduit drastiquement les dépenses de fonctionnement (électricité, refroidissement, …)
  • Technologie adaptée pour traiter le plus rapidement possible des flots de données de plus en plus importants (Bases de données, traitements Batch, virtualisation des serveurs ou des postes de travail, calculs scientifiques, traitements analytiques, vidéos, Big data…)

Lire la suite