Un programme de 48 conférences sur 2,5 jours pour traiter de toutes les problématiques de stockage, sauvegarde, sécurité.

Forum 3S propose un programme complet de 48 conférences qui permettront d´aborder les différentes problématiques liées au stockage, à la sauvegarde et à la sécurité. Le programme complet de ses conférences est disponible sur :
www.forum3S.org

Nous vous proposons aujourd´hui un zoom sur trois d´entre elles :

Plan de reprise d´activité : l´importance du mirroring à distance

Exemple concret

Mise au point d´un banc de test optique pour comparer les techniques de miroir synchrone entre deux sites informatiques sur des distances variant de 10 à 450 kilomètres.

Descriptif :

La distance classique de 10 km entre deux sites de production informatique, ne permet pas d´être totalement à l´abri des risques majeurs qui s´ajoutent à la tolérance de pannes.

· Terrorismes

· Faille géologique

· Rupture de barrage

· Vagues géantes

A 10 kilomètres, le miroir géré par le système d´exploitation est la méthode la plus couramment utilisée. Cette méthode peut elle encore être utilisée au delà de 100 kilomètres et avec quelle influence sur les applications locales ? Les outils de duplication synchrone de disques, tels que le « Metro Mirror» ou le «Global Mirror» d´IBM peuvent-ils prendre le relais et s´inclure facilement dans l´exploitation ?

C´est pour répondre à toutes ces questions qu´Adva Optical a construit pour IBM Montpellier ce banc de test optique à base de matériel DWDM ADVA. Les clients peuvent ainsi installer sur nos machines toutes leurs bases de données et leurs applications, de façon à vérifier en fonctionnement réel l´influence de la distance sur leur production informatique. Témoignage d´un client suisse.

ITIL : Stockage, archivage et sécurité face aux meilleures pratiques de l´IT

Management.

Animée par : Philippe Charpentier - Directeur avant-vente Europe du Sud d´Altiris

Descriptif :

L´intérêt du référentiel ITIL pour un stockage sécurisé plus efficace et moins cher devient de plus en plus évident chez les administrateurs informatiques.

ITIL (Information Technology Infrastructure Library), terme très à la mode, englobe des lignes directrices, des règles de bonne conduite, qui permettent d´aborder les questions informatiques (par exemple stockage, archivage ou sécurité) dans l´ensemble de la gestion informatique. Au-delà de cette définition, ITIL suscite bon nombre d´interrogations : qu´en est-il « concrètement »? Cela change-t-il vraiment les procédures déjà en place ?

Le but de cette session n´est pas de fournir les outils ou les méthodes pour adresser telle ou telle problématique (la plupart des sessions de ce salon en proposent) mais de « désacraliser » ITIL en

- introduisant la terminologie associée à ITIL

- montrant par l´exemple, comment les « process » ITIL tels que ceux d´ «Availability Management », de « Capacity Management » ou de «Service Continuity Management », ou encore de « Change Management », de « Configuration Management », et de « Release Management » peuvent être pris en compte dans leur ensemble.

Comment répondre aux attentes en terme de restauration des données?

Intervenants : Denis Motro - Gresham, Accenture Insurance Services France

Un des défis à relever aujourd´hui est de répondre aux exigences des utilisateurs en termes de continuité de service, dont l´une des briques essentielles est la restauration des données.

Quelles sont les meilleures pratiques à mettre en place pour restaurer ses données? C´est ce que Gresham vous propose de découvrir au travers du témoignage d´Accenture Insurance Services France lequel a réussi à diviser par trois ses fenêtres de sauvegarde et restauration.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145777
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI

Réduire