Stockage et PCA/PRA

Magazine
Marque
MISC
Numéro
84
Mois de parution
mars 2016
Domaines


Résumé

Les données d'une entreprise sont une ressource critique qui doit être préservée pour assurer la continuité de l'entreprise. À ce titre, tout projet de Plan de Continuité d'Activité doit prendre en compte les données. Cet article présente les différentes manières d'assurer la survie des données de manière à pouvoir reprendre ses activités suite à un sinistre.


1. Besoins et solutions

La continuité, ou la reprise d'activité introduit deux notions importantes : RTO et RPO, parfois remplacées par DIMA et PDMA en français même si ces notions sont légèrement différentes :

- Le RTO (Recovery Time Objective) ou DIMA/DMIA (Durée d’Interruption Maximale Acceptable). La DIMA est la durée maximale acceptée pendant laquelle le service (ou composant) concerné ne sera pas accessible. Une DIMA de 0 nécessite des mécanismes de rétablissement automatiques sans aucune interruption ;

- Le RPO (Recovery Point Objective) ou PDMA (Perte de Données Maximale Acceptable). La PDMA représente la durée maximale acceptée d’enregistrements de données susceptibles d’être perdues suite à un incident. Une PDMA de 0 implique de récupérer les données dans leur état au moment exact de la coupure, donc sans aucune perte de modification.

À noter que les termes anglais et français sont utilisés de manière identique alors qu'ils...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[RAID] Adaptec, https://www.adaptec.com/nr/rdonlyres/f4ba0654-8762-444e-8106-34f1d2f00190/0/fr_3994_raid_whichone_112.pdf

[Disaster Recovery] Roselinda R. Schulman – Hitachi (2004), https://www.hds.com/assets/pdf/wp_117_02_disaster_recovery.pdf

[SANTap] Cisco, http://www.cisco.com/c/en/us/products/collateral/storage-networking/mds-9000-santap/data_sheet_c78-568960.html

[VPLEX] Système VPLEX – EMC, https://france.emc.com/collateral/hardware/white-papers/h7138-workload-resiliency-vplex-wp.pdf, https://france.emc.com/collateral/hardware/data-sheet/h7070-vplex-family-ds.pdf

[CDPEMCVM] EMC RecoverPoint for VM, http://france.emc.com/storage/recoverpoint/recoverpoint-for-virtual-machines.htm#!détails

[GPFS] GPFS 4.1.0.4 : Concepts, Planning, and Installation Guide – IBM (2014), http://publib.boulder.ibm.com/epubs/pdf/a7604411.pdf

[GoogleFS] Sanjay Ghemawat, Howard Gobioff, and Shun-Tak Leung - Google (2003), Google File System, http://static.googleusercontent.com/media/research.google.com/fr//archive/gfs-sosp2003.pdf

[GlusterFS] GlusterFS, http://gluster.readthedocs.org/en/latest/Quick-Start-Guide/Architecture/

[HDFS] Documentation HDFS, https://hadoop.apache.org/docs/current/hadoop-project-dist/hadoop-hdfs/HdfsDesign.html

[NFS] Implementing NFSv4 in the Enterprise: Planning and Migration Strategies – IBM Redbook (2005), http://www.redbooks.ibm.com/redbooks/pdfs/sg246657.pdf

[NUTANIX] La bible Nutanix, http://nutanixbible.com/

[VSAN] Cluster étendus VSAN – Vmware (2015), https://www.vmware.com/files/pdf/products/vsan/VMware-Virtual-SAN-6.1-Stretched-Cluster-Guide.pdf

[MSSQL] Microsoft SQL Types of Replication – Microsoft, https://msdn.microsoft.com/en-us/library/ms152531.aspx

[QUIESCE] Quiescing a database - Oracle, https://docs.oracle.com/cd/B28359_01/server.111/b28310/start004.htm



Articles qui pourraient vous intéresser...

Applications des TPM

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Les TPM, inventés il y a une vingtaine d’années, ont pénétré progressivement les plateformes numériques. Malgré ce long historique, les TPM ont encore aujourd’hui du mal à s’imposer. Pourtant, leurs applications potentielles sécuritaires sont très intéressantes : Authenticated Boot, Remote Attestation, Scellement, amélioration de la sécurité de la cryptographie logicielle. Cet article détaille ces principales applications et liste quelques produits connus qui utilisent les TPM.

Avec le Spanning Tree Protocol, suis-je en sécurité dans mon réseau ?

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Dans le cadre des hors-séries sur les retours aux fondamentaux, cet article aura comme sujet le protocole STP (Spanning Tree Protocol). Inventé en 1985 par Radia Perlman, il permet principalement d’assurer une liaison réseau redondante et sans boucle. Ce protocole étant primordial au sein d’un réseau de moyenne à grande envergure, s’il n’est pas correctement configuré, cela pourra alors permettre à des attaquants de compromettre le réseau.

Return oriented programming 101

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Le Returned Oriented Programming (ou ROP) est une technique permettant d'exploiter des programmes disposant de la protection NX (No eXecute) ou DEP (Data Execution Prevention). L'objectif de cet article est de vous présenter les bases du ROP, ainsi que l’exploitation pas-à-pas d’un programme d’entraînement via l'utilisation de la bibliothèque python pwntools [1]. Dans un souci de simplicité, la démonstration sera réalisée sur un programme s'exécutant sur un système Linux 64 bits. Bien entendu, cette démonstration reste applicable sur d'autres architectures (ARM, MIPS, etc.).

Introduction au dossier : Sécurité système & logiciel - Exploitation & contre-mesures

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

La thématique de ce hors-série, comme vous avez d’ores et déjà pu le remarquer, est dédiée à la sécurité système et logiciel. Derrière cette terminologie qui couvre un large spectre de ce que peut être la sécurité, l’idée est de continuer les hors-séries qui traitent des fondamentaux de sous-domaines de la sécurité informatique.

Introduction aux TPM (Trusted Platform Modules)

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Les TPM (Trusted Platform Modules), brique de base du Trusted Computing, ont été imaginés il y a une vingtaine d’années, et pourtant ils ne sont pas très utilisés malgré leurs réelles qualités. Comment expliquer cela ? Cet article tend à fournir de premiers éléments de réponse.