Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
💥 Les 22 & 23 novembre : Accès 100% GRATUIT
à la Bibliothèque Numérique ENI. Je m'inscris !
  1. Livres et vidéos
  2. Protection des données de l'entreprise - Mise en oeuvre de la disponibilité et de la résilience des données

Protection des données de l'entreprise Mise en oeuvre de la disponibilité et de la résilience des données

1 avis

Informations

Livraison possible dès le 25 novembre 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-03024-6
  • EAN : 9782409030246
  • Ref. ENI : DPPRODO

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-03025-3
  • EAN : 9782409030253
  • Ref. ENI : LNDPPRODO
Cet ouvrage dresse un panorama précis des technologies actuelles de protection des données et des bonnes pratiques de l’industrie visant à garantir simultanément la disponibilité et la résilience des données de l’entreprise. Rédigé en trois parties, il propose aux consultants en informatique, responsables de la sécurité des systèmes d’information et divers décideurs du domaine, voire au personnel enseignant ou étudiant, une immersion au coeur de la protection de la donnée, selon...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Initié à Confirmé
  • Nombre de pages 516 pages
  • Parution mai 2021
  • Niveau Initié à Confirmé
  • Parution mai 2021
Cet ouvrage dresse un panorama précis des technologies actuelles de protection des données et des bonnes pratiques de l’industrie visant à garantir simultanément la disponibilité et la résilience des données de l’entreprise. Rédigé en trois parties, il propose aux consultants en informatique, responsables de la sécurité des systèmes d’information et divers décideurs du domaine, voire au personnel enseignant ou étudiant, une immersion au coeur de la protection de la donnée, selon une approche holistique.

Dans la première partie consacrée aux risques et aux sinistres, le lecteur trouve une aide à la décision, au moyen d’exemples et de pistes de réflexion simples, lui permettant d’étayer le choix d’une stratégie de gestion des risques particulière selon les sinistres retenus.

Dans une deuxième partie relative à la protection des données, qui constitue le coeur de cet ouvrage, il peut ensuite aborder sereinement les facteurs critiques de la sécurité informatique, sans oublier les exigences réglementaires, telles que le RGPD ou le Cloud Act.

Un large chapitre y traite du fonctionnement de technologies telles que la sauvegarde, les techniques de réplication, le miroir, les différentes méthodes de cliché instantané ou encore la protection continue des données. L’historique de ces technologies et leurs caractéristiques permettent de mieux comprendre leur agencement dans une politique de protection des données et leur capacité intrinsèque à répondre aux sinistres retenus précédemment. La méthodologie de déduplication des données est étudiée du point de vue des principaux bénéfices apportés, mais également sur un aspect dimensionnement du stockage. Les différentes métriques techniques sont ensuite expliquées en détail au moyen de diverses illustrations graphiques.

Constituant les fondations d’une politique de protection de données, la technologie de sauvegarde est ensuite détaillée avec les différentes architectures de sauvegarde existantes. L’auteur présente les composants élémentaires d’une solution de sauvegarde, ainsi que les stratégies d’agencement des données sur différents dispositifs de stockage. Un descriptif détaillé des fonctionnalités connexes à ces supports de stockage secondaire permet de répondre à des cas d’usage spécifiques. Cette deuxième partie se termine sur la nécessité d’externaliser les données de l’entreprise. Une présentation des différents niveaux de protection contre le sinistre permet d’introduire l’importance de la mise en oeuvre des plans de reprise et de continuité d’activité.

La dernière partie sur la disponibilité et la résilience des données invite à un changement de paradigme majeur visant à se projeter davantage dans une logique de restauration et de récupération des données. Cette prise de conscience passe par une série de questions élémentaires et la proposition de plusieurs scénarii de restauration des données. Dans cette perspective, un ensemble de bonnes pratiques de l’industrie en matière de protection des données permettent de structurer de manière pragmatique les différentes stratégies à mettre en oeuvre. Un chapitre conclut avec une énumération des grandes étapes de mise en oeuvre des plans de reprise et de continuité d’activité.



Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis
Avant-propos
  1. Introduction
Mieux connaître les sinistres
  1. Mieux connaître les sinistres
    1. 1. Définition d’un sinistre
      1. a. Sinistre avec perte de données
      2. b. Sinistre sans perte de données
    2. 2. Petits maux, grands effets
    3. 3. De l’importance de la disponibilité et dela résilience
  2. Taxonomie des sinistres
    1. 1. Sinistre chronique
      1. a. Sinistre chronique accidentel
      2. b. Sinistre chronique volontaire
    2. 2. Sinistre physique
    3. 3. Sinistre environnemental
  3. Caractéristiques des sinistres
    1. 1. Durée
      1. a. Le facteur chance
      2. b. La durée, votre pire ennemi
    2. 2. Amplitude
    3. 3. Ne jamais oublier les facteurs externes
Conséquences d'un sinistre
  1. Introduction
  2. Conséquences financières
  3. Conséquences sur l'intégrité
  4. Conséquences pénales
  5. Estimation des coûts liés à une indisponibilité de service ou une perte de données
    1. 1. Le coût humain de production
    2. 2. La perte de productivité
    3. 3. Formule de calcul globale
Métriques opérationnelles, risque et impact
  1. Introduction
  2. Analyse des risques
    1. 1. Le risque
    2. 2. Cartographie des risques encourus
  3. Bilan d'impact sur l'activité
    1. 1. Ciblage des activités essentielles
    2. 2. Analyse d’impact sur les activités
  4. Gestion des risques
    1. 1. L’évitement
    2. 2. Le transfert
    3. 3. L’atténuation
    4. 4. L’acceptation
  5. Conciliation du risque avec l'investissement
Sécurité informatique
  1. Objectifs et exigences
    1. 1. Les facteurs critiques d’un SMSI
    2. 2. Les deux stratégies complémentairesde la sécurité informatique
    3. 3. Sécurité préventive
    4. 4. Sécurité curative
    5. 5. Sécurité informatique et conformité réglementaire
      1. a. Modèles de conformité des données
      2. b. Auditabilité et traçabilité desdonnées
    6. 6. Cycle de vie de la donnée
      1. a. Génération de la donnée
      2. b. Exploitation de la donnée
      3. c. Archivage de la donnée
      4. d. Purge de la donnée
  2. Règlement général sur la protection des données (RGPD)
    1. 1. Objectifs du RGPD
    2. 2. Champ d’application matériel et définition
    3. 3. Implications majeures du RGPD
      1. a. Droit à l’effacement
      2. b. Sécurité du traitement
      3. c. Principes généraux applicables auxtransferts
    4. 4. Transfert des données vers les GAFAM
  3. Clarifying Lawful Overseas Use of Data Act (CLOUD Act)
    1. 1. Application extraterritoriale de la loi
    2. 2. Une loi inconciliable avec le RGPD
  4. Gestion des risques liés à la confidentialité
    1. 1. Traitement des données sensibles
    2. 2. Contre-mesures à la divulgation des données
      1. a. Anonymisation de la donnée
      2. b. Pseudonymisation de la donnée
    3. 3. Sécurité cryptographique des données
      1. a. Chiffrement de la donnée en transit
      2. b. Chiffrement de bout en bout de la donnée
      3. c. Méthodes cryptographiques
    4. 4. Adoption d’une stratégie de souveraineté numérique
      1. a. Des enjeux et objectifs versatiles
      2. b. Souveraineté numérique et données à caractèrepersonnel
Technologies de protection de données
  1. Introduction
    1. 1. Un peu d’histoire
    2. 2. Une période sombre pour les données
    3. 3. Voguent les données
    4. 4. Des nouvelles exigences et nouvelles technologies
    5. 5. Les familles SPit et APiT
      1. a. APiT (Any Point-in-Time)
      2. b. SPiT (Single Point-in-Time)
      3. c. La nature des données : un facteurimportant
      4. d. Granularité des données par technologie
  2. Sauvegarde
    1. 1. Un retour en arrière
    2. 2. Les trois principes élémentaires
      1. a. Automatisation
      2. b. Mémorisation
      3. c. Isolation
  3. Réplication
    1. 1. Modes de réplication
      1. a. Réplication synchrone
      2. b. Réplication asynchrone
    2. 2. Techniques de réplication
      1. a. Réplication basée sur le stockage
      2. b. Réplication basée sur l’hôte
      3. c. Réplication basée sur l’hyperviseur
      4. d. Réplication basée sur l’application/basede données
    3. 3. Réplication par le réseau
      1. a. Débit et bande passante de la réplicationpar le réseau
      2. b. Les trois facteurs limitants
    4. 4. Exemple de réplication intersites
      1. a. Estimation du volume de données à répliquer
      2. b. Qualité de service de la ligne
      3. c. Mesure de la latence intersites avec netperf
      4. d. Mesure de la latence intersites avec ping
      5. e. Incidence de la latence sur le débit effectif
    5. 5. Comparatif des différentes techniques deréplication
    6. 6. Choix de la réplication FC ou IP
  4. Protection continue des données (CDP)
    1. 1. Une technologie en avance sur son temps
    2. 2. Fonctionnement et architecture de la CDP
      1. a. Architecture CDP In-Band
      2. b. Architecture CDP Side-Band
      3. c. Architecture CDP Out-of-Band
    3. 3. Protection des données structuréesavec la CDP
    4. 4. Avantages de la CDP
  5. Cliché instantané (snapshot)
    1. 1. Fournisseur matériel de clichésinstantanés
    2. 2. Fournisseur logiciel de clichés instantanés
    3. 3. Clichés instantanés avec une machinevirtuelle
    4. 4. Méthodes de clichés instantanés
      1. a. Copie sur écriture (COW - Copy-on-Write)
      2. b. Redirection sur écriture (ROW - Redirect-on-Write)
      3. c. Clone ou COFA (Copy on First Access)
    5. 5. Comparatif entre les méthodes de clichésinstantanés
      1. a. Lecture/écriture de bloc de données
      2. b. Différences entre cliché instantané etclone
    6. 6. Recommandations sur l’utilisation des clichésinstantanés
      1. a. Estimation de l’espace nécessaire
      2. b. Calcul avec de multiples clichés instantanés
      3. c. Cas spécifique d’accroissement d’un cliché instantané
  6. Choix des technologies en réponse aux sinistres
    1. 1. Niveau de protection
    2. 2. Sauvegarde
    3. 3. Cliché instantané
    4. 4. Clone
    5. 5. Réplication
    6. 6. CDP
  7. Déduplication des données
    1. 1. Une méthodologie révolutionnaire
    2. 2. Les principes de la déduplication
      1. a. La déduplication par segments de données à longueurvariable
      2. b. La déduplication par blocs de données à longueurfixe
      3. c. Comparaison entre segments de données à longueurvariable et blocs fixes
    3. 3. Efficacité de la déduplication avecles sauvegardes
    4. 4. Calcul du coefficient de réduction
      1. a. Les facteurs à prendre en compte
      2. b. Les deux ennemis : la compression et le chiffrement
      3. c. Estimation du taux de réduction
      4. d. Calcul du volume de stockage nécessaire
      5. e. Conséquences d’un mauvais dimensionnement
      6. f. Diminution du volume de données dédupliquées
    5. 5. Déduplication et réplication :le duo gagnant
      1. a. Vérification des segments de données à répliquer
      2. b. Communication des segments de données manquants
      3. c. Transmission des segments de données manquants
      4. d. Mise à jour des métadonnées
    6. 6. Bande passante et réplication des donnéesdédupliquées
      1. a. Pourquoi les données ne sont-elles pas compressées ?
      2. b. Comment calculer le volume initial à répliquer ?
    7. 7. Mise en place de la réplication initiale
      1. a. Première méthode de seeding
      2. b. Deuxième méthode de seeding
    8. 8. Méthodes de déduplication
      1. a. Déduplication de données à lasource
      2. b. Déduplication de données à lacible
      3. c. Avantages et inconvénients par méthode
    9. 9. Conclusion et recommandations importantes
      1. a. Sécurisation des données dédupliquées
      2. b. Intégrité des données dédupliquées
      3. c. Conformité des données dédupliquées
Métriques techniques et niveaux de service
  1. Les métriques techniques fondamentales
    1. 1. Perte de données maximale admissible
    2. 2. Délai maximal d’interruption admissible
  2. Autres paramètres techniques
    1. 1. L’intervalle de fonctionnement en mode dégradé
    2. 2. Fenêtre de sauvegarde
      1. a. Multiples fenêtres de sauvegarde
      2. b. Fenêtre de sauvegarde nulle
      3. c. Débit et fenêtre de sauvegarde
    3. 3. Fréquence de sauvegarde
      1. a. Erreur d’ajustement de la fréquence de sauvegarde
      2. b. Ajustement de la fréquence de sauvegarde
      3. c. Autre stratégie avec une fenêtrede sauvegarde nulle
    4. 4. Rétention des données
      1. a. Cartographie des données
      2. b. Localisation et type de support de stockage
      3. c. Perception de la rétention des données
      4. d. Calcul de la rétention des données
      5. e. Politique de rétention des données
  3. Entre promesse et réalité
    1. 1. Entente de niveau de service
      1. a. Conseils et principes de rédaction
      2. b. Tout est question d’équilibre
      3. c. Exemple de SLA
    2. 2. Objectifs de niveau de service
    3. 3. Indicateurs de niveau de service
Infrastructure de sauvegarde
  1. De multiples objectifs
    1. 1. Stockage primaire et stockage secondaire
      1. a. Le stockage primaire au cœur de l’hébergementdes données
      2. b. Le stockage secondaire au service de la protectiondes données
    2. 2. Composants élémentaires
      1. a. Serveur maître
      2. b. Catalogue de sauvegarde
      3. c. Nœud de stockage
      4. d. Client
      5. e. Dispositif de stockage secondaire
    3. 3. Les agents de sauvegarde
    4. 4. Flux de sauvegarde
    5. 5. Mécanismes de sauvegarde
  2. Introduction aux performances
    1. 1. Les goulots d’étranglement
    2. 2. Performances théoriques et pratiques
      1. a. Limitations liées à l’architectureinterne
      2. b. Limitations liées à la topologiedes fichiers
      3. c. Limitations liées à l’activité duserveur
  3. Architectures de sauvegarde
    1. 1. Sauvegarde réseau
    2. 2. Sauvegarde hors réseau
    3. 3. Sauvegarde NDMP
    4. 4. Sauvegarde hors hôte
    5. 5. Sauvegarde sans agent
      1. a. Architecture SAN sans agent
      2. b. Architecture virtuelle sans agent
      3. c. Architecture réseau sans agent
  4. Types de sauvegarde
    1. 1. Sauvegardes totales et incrémentales
    2. 2. Sauvegardes totales et différentielles
    3. 3. Sauvegarde synthétique
      1. a. Précautions à prendre
      2. b. Quelques cas d’usage
    4. 4. Sauvegardes en mode bloc
    5. 5. Sauvegardes instantanées
  5. Modes de sauvegarde
    1. 1. Sauvegarde à froid
    2. 2. Sauvegarde à chaud
    3. 3. Sauvegarde par cliché instantané
      1. a. Composants du service VSS
      2. b. Processus de cliché instantané enenvironnement physique
      3. c. Processus de cliché instantané enenvironnement virtuel
      4. d. Cohérence d’une sauvegarde par cliché instantané
      5. e. Cliché instantané sans mise en cohérence
      6. f. Cliché instantané avec mise en cohérence
    4. 4. Techniques de parallélisation
      1. a. Parallélisation des tâches de sauvegarde
      2. b. Parallélisation des flux de sauvegarde
  6. Supports de stockage secondaire
    1. 1. Stockage sur bande magnétique
      1. a. Le consortium LTO
      2. b. Principales caractéristiques techniques
      3. c. Feuille de route de la technologie LTO
      4. d. Fonctionnalité LTO-7 type M
      5. e. Fonctionnalité WORM
      6. f. Fonctionnalité de chiffrement matérielAES-256-GCM
      7. g. Fonctionnalité LTFS
      8. h. Cartouche de nettoyage
      9. i. Dispositifs de stockage sur bande magnétique
      10. j. Dimensionnement d’un dispositif de stockage sur bandemagnétique
      11. k. Comparatif des dispositifs de stockage sur bande magnétique
      12. l. Fonctionnement d’une robotique de bandes
      13. m. Partition et partage d’une robotique de bandes
      14. n. Pilotage d’un dispositif de stockage sur bande magnétique
      15. o. Mise hors ligne des cartouches
      16. p. Isolation totale des données (Air Gap)
    2. 2. Stockage sur disque
      1. a. Comparatif entre les technologies SAS et SATA
      2. b. Dimensionnement d’un dispositif de stockage sur disque
      3. c. Dispositif de type dépôt de sauvegarde
      4. d. Système de robotique virtuelle
      5. e. Robotique de cartouches virtuelles
      6. f. Comparatif entre les trois dispositifs
    3. 3. Comparatif des sauvegardes D2T et D2D
      1. a. Performances
      2. b. Stockage
      3. c. Coûts
    4. 4. Niveaux de stockage
    5. 5. Informatique en nuage
      1. a. Les cinq concepts clés
      2. b. Un changement de paradigme pour la protection desdonnées
      3. c. Modèles techniques
      4. d. Modèle de responsabilité partagée
      5. e. Sauvegarde vers le nuage
      6. f. Sauvegarde dans le nuage
      7. g. Considérations importantes
    6. 6. Stockage objet et Erasure Coding
      1. a. Caractéristiques du stockage objet
      2. b. Algorithme d’Erasure Coding
      3. c. Approche Scale-Up et Scale-Out
      4. d. Dimensionnement d’une solution de stockage objet
      5. e. Fonctionnalité de stockage immuable
Protection contre le sinistre
  1. Seven Tiers of Disaster Recovery
  2. Objectifs de la classification
  3. De l'importance de l'externalisation des données
  4. Niveaux de continuité d’activité
    1. 1. Segment inférieur : sauvegarde etrestauration
    2. 2. Segment intermédiaire : récupérationrapide des données
    3. 3. Segment supérieur : disponibilité continuedes données
  5. Description des niveaux de continuité d’activité
    1. 1. Tier 1 : Data Backup but no « HotSite »
    2. 2. Tier 2 : Data Backup and « HotSite »
    3. 3. Tier 3 : Electronic Vaulting
    4. 4. Tier 4 : Point-In-Time Copies
    5. 5. Tier 5 : Software Replication - TransactionIntegrity
    6. 6. Tier 6 : Storage Mirroring (with or withoutAutomation)
    7. 7. Tier 7 : Site Mirroring with high Automationand Integration
  6. Choisir entre un PCA et un PRA
Restauration des données
  1. L’opération de la dernière chance
  2. Mécanisme de restauration
  3. Sauvegarder, c'est bien, mais restaurer, c'est mieux
  4. Questions indispensables pour restaurer sereinement ses données
    1. 1. En quoi le facteur humain influence-t-il la restaurationdes données ?
    2. 2. Pourquoi ne faut-il pas sauvegarder toutes les données ?
    3. 3. Quel support de stockage doit-on utiliser pour restaurerrapidement des données ?
    4. 4. Les copies de sauvegarde sont-elles en sécurité ?
    5. 5. De combien de copies de sauvegarde convient-il de disposer ?
    6. 6. À quelle fréquence doit-on sauvegarderles données ?
    7. 7. Quelle durée de conservation doit-on avoirpour les copies de sauvegarde ?
    8. 8. Quel est le coût associé à lasauvegarde des données ?
    9. 9. Quel est le délai de restauration de mesdonnées ?
  5. Stratégies de restauration
    1. 1. Restauration de la dernière version
    2. 2. Restauration d’une version spécifique
    3. 3. Restauration à un instant dans le temps
    4. 4. Restauration croisée
  6. Comportement lors de la restauration
    1. 1. Scénarios de restauration de données
Bonnes pratiques de l'industrie
  1. Introduction
  2. Supervision de l'infrastructure
    1. 1. Diminuer les risques encourus
    2. 2. Critères principaux de la supervision
  3. Édition de rapports
    1. 1. Édition de rapports statistiques
    2. 2. Édition de rapports de tendance
  4. Gestion des incidents
  5. Stratégie Disk-to-Disk-to-X
    1. 1. Stratégie D2D2T
    2. 2. Stratégie D2D2D
    3. 3. Stratégie D2D2C
  6. Obsolescence des supports de stockage secondaire
  7. Règle de sauvegarde 3-2-1
    1. 1. Règles relatives aux différentescopies
    2. 2. Règle de sauvegarde 3-2-1-1
  8. Réalisation de tests réguliers
    1. 1. Définition du périmètreet des objectifs
    2. 2. Planification
    3. 3. Fréquence
Disponibilité et résilience des données
  1. Obstacles en termes de communication dans l’entreprise
    1. 1. Introduction
    2. 2. Iceberg de l’ignorance
  2. Élaboration d’une politique de protection des données
    1. 1. En route vers une bonne gouvernance
    2. 2. Étapes de mise en œuvre
      1. a. Cartographie
      2. b. Périmètre et besoins
      3. c. Risques et conséquences
      4. d. Stratégie de continuité d’activité
      5. e. Implémentation et appropriation
Mot de la fin
  1. Introduction
5/5 1 avis
Version papier

Version papier OK.

Anonyme
Auteur : Laurent LINTY

Laurent LINTY

Consultant dans le stockage des données depuis plus de 20 ans, Laurent LINTY dispose d’une solide expérience technique avec la réalisation de plus d’une centaine de projets de protection et de gestion des données en France et à l’international. Il intervient dans les entreprises, de toute taille et de tout secteur, afin de mettre à contribution son expérience et les bonnes pratiques visant à garantir la disponibilité et la résilience des données contre les différents sinistres. Avec ce livre, c’est toute son expertise qu’il met au service du lecteur pour le guider dans l’adoption d’une méthodologie lui permettant d’assurer la protection de ses données.

En savoir plus

Découvrir tous ses livres

  • Sécurité des Systèmes d'Information Coffret de 2 livres : Protection des données et ISO 27001

Nos nouveautés

voir plus