{"id":112501,"date":"2022-04-01T10:00:00","date_gmt":"2022-04-01T08:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=112501"},"modified":"2025-02-14T10:31:37","modified_gmt":"2025-02-14T09:31:37","slug":"securise-de-maniere-sure-et-efficace","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/sicher-und-effizient-gesichert\/","title":{"rendered":"Une s\u00e9curit\u00e9 s\u00fbre et efficace"},"content":{"rendered":"<p>Les donn\u00e9es SAP critiques pour l'entreprise n\u00e9cessitent un plan de continuit\u00e9 d'activit\u00e9 complet, bas\u00e9 sur des objectifs de point de restauration (RPO) et de temps de restauration (RTO), ainsi que sur les besoins et les politiques de l'entreprise. La solution de sauvegarde devrait \u00eatre certifi\u00e9e SAP et couvrir les applications, les bases de donn\u00e9es, les syst\u00e8mes d'exploitation et les plateformes de virtualisation utilis\u00e9s, afin que tout puisse \u00eatre sauvegard\u00e9 avec une seule solution. C'est un \u00e9l\u00e9ment important d'un plan de continuit\u00e9 d'activit\u00e9 solide. En cas de sinistre, la solution garantit la restauration compl\u00e8te de toutes les donn\u00e9es et informations dans un environnement utilisateur, id\u00e9alement sur site et dans le cloud, ainsi que pour les environnements virtualis\u00e9s et physiques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Exigences l\u00e9gales<\/h3>\n\n\n\n<p>Le respect des exigences l\u00e9gales telles que le RGPD dans des environnements informatiques h\u00e9t\u00e9rog\u00e8nes doit \u00eatre pris en compte. Il existe de nombreuses approches technologiques qui contribuent au respect des exigences l\u00e9gales, comme par exemple le cryptage des sauvegardes sur les supports de sauvegarde (bande, DataStore, Dedup), du flux de donn\u00e9es, de la communication, un mot de passe externe pour la restauration selon le principe des quatre yeux, la rupture des supports (prise en charge des supports offline et WORM), la sauvegarde des donn\u00e9es \u00e0 diff\u00e9rents niveaux (par exemple au niveau de l'hyperviseur et de l'application), la sauvegarde des donn\u00e9es sur plusieurs sites, la migration automatique ou la copie des donn\u00e9es de sauvegarde sur diff\u00e9rents supports de sauvegarde, la s\u00e9curit\u00e9 du r\u00e9seau, la restauration planifi\u00e9e et automatique sur les syst\u00e8mes en attente (v\u00e9rification des sauvegardes - \u00e9galement utilisable pour les audits ou pouvant \u00eatre document\u00e9e) et les tests de reprise apr\u00e8s sinistre en cours d'exploitation, y compris les rapports pour les environnements physiques et virtuels.&nbsp;<\/p>\n\n\n\n<p>Pour une efficacit\u00e9 accrue lors de la sauvegarde, c'est-\u00e0-dire une r\u00e9duction significative des donn\u00e9es de sauvegarde, il existe des solutions logicielles globales de d\u00e9duplication qui utilisent \u00e9galement le cryptage lors de la d\u00e9duplication et de la r\u00e9plication, y compris un algorithme efficace pour des taux de d\u00e9duplication \u00e9lev\u00e9s, des performances \u00e9lev\u00e9es au moyen de threads parall\u00e8les ainsi qu'un inline-in-memory complet sans post-traitement. Apr\u00e8s la d\u00e9composition du flux de donn\u00e9es en blocs et la compression de chaque bloc, chaque bloc individuel peut \u00eatre crypt\u00e9 par une cl\u00e9 d\u00e9finissable \u00e0 volont\u00e9. Pour restaurer les donn\u00e9es, la cl\u00e9 peut \u00eatre d\u00e9pos\u00e9e dans la base de donn\u00e9es du serveur de sauvegarde ou le propri\u00e9taire des donn\u00e9es doit autoriser une restauration avec sa cl\u00e9 personnelle. <\/p>\n\n\n\n<p>Ce cryptage garantit la conformit\u00e9 BSI. La d\u00e9duplication logicielle globale s'applique enti\u00e8rement \u00e0 la sauvegarde, \u00e0 la r\u00e9plication et au c\u00f4t\u00e9 client. Selon les benchmarks r\u00e9alis\u00e9s jusqu'\u00e0 pr\u00e9sent, la d\u00e9duplication logicielle peut presque atteindre l'ordre de grandeur des performances d'un DataStores natif lors de la sauvegarde, de la restauration et de la migration. Si n\u00e9cessaire, la d\u00e9duplication peut \u00e9galement \u00eatre utilis\u00e9e directement dans le cloud (Direct-to-S3) sans passer par un stockage local pour un d\u00e9roulement optimis\u00e9 en termes de co\u00fbts et de performances dans AWS ou pour l'utilisation de stockages SDS.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Dedup dans la pratique<\/h3>\n\n\n\n<p>Un exemple d'entreprise qui utilise avec succ\u00e8s la d\u00e9duplication pour la sauvegarde est, dans l'environnement SAP, le fournisseur de services g\u00e9r\u00e9s Collogia IT Services, qui peut s'enorgueillir d'une client\u00e8le large et renomm\u00e9e. Il utilise une solution de sauvegarde certifi\u00e9e SAP pour l'environnement Hana, la virtualisation Red Hat et les serveurs Windows, qui comprend \u00e9galement la d\u00e9duplication. La sauvegarde des donn\u00e9es couvre l'ensemble de l'infrastructure informatique, ce qui signifie une gestion simplifi\u00e9e, un contr\u00f4le centralis\u00e9 des sauvegardes et de l'environnement de sauvegarde des donn\u00e9es, comme par exemple l'occupation des zones de donn\u00e9es, de sorte que la sauvegarde des donn\u00e9es du client est toujours sous contr\u00f4le et qu'une restauration des donn\u00e9es peut \u00eatre d\u00e9clench\u00e9e dans les plus brefs d\u00e9lais.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/partners\/sep-ag\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" title=\"Une s\u00e9curit\u00e9 s\u00fbre et efficace\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP.jpg\" alt=\"https:\/\/e3mag.com\/partners\/sep-ag\/\" class=\"wp-image-15592\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Les syst\u00e8mes SAP sont critiques pour l'entreprise. Les volumes de donn\u00e9es ne cessent de cro\u00eetre, les risques et les exigences de conformit\u00e9 augmentent, de sorte qu'une sauvegarde optimale, une restauration rapide et un stockage efficace des donn\u00e9es deviennent de plus en plus importants.<\/p>","protected":false},"author":2349,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,40469],"tags":[11281,15799,1390],"coauthors":[39324],"class_list":["post-112501","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-22-03","tag-dsgvo","tag-recovery","tag-s4-hana","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP-Systeme sind businesskritisch. Die Datenmengen wachsen stetig, die Gefahren und Compliance-Anforderungen nehmen zu, sodass eine optimale Sicherung, ein schnelles Recovery und eine effiziente Datenhaltung immer wichtiger werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-22-03\/\" rel=\"category tag\">Mag 22-03<\/a>","author_info_v2":{"name":"Andreas Mayer","url":"https:\/\/e3mag.com\/fr\/author\/andreas-mayer-sep\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/112501","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2349"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=112501"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/112501\/revisions"}],"predecessor-version":[{"id":149090,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/112501\/revisions\/149090"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=112501"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=112501"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=112501"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=112501"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}