Effacement des données – La fin du cycle de vie des données
Le chiffrement des données n'est qu'un aspect de la sécurité des données, qui fait elle-même partie d'une catégorie plus large : la gestion des données. Qu'est-ce qui vous vient à l'esprit lorsque...
Comment fonctionne un démagnétiseur ?
En matière de destruction sécurisée et irréversible des données, il existe deux méthodes certifiées : Démagnétisation à l'aide d'un démagnétiseur Destruction mécanique par broyage ou incinération Ces...
Ontrack à la rescousse : Cas de récupération de données sur Mac
D'abord, il y a eu un incendie Vous vous demandez ce qui s'est passé ? Un MacBook Air d’Apple au sol, plus un gros camion en marche arrière, autant de cas uniques présentés par nos experts en...
Données Numériques : Sous La Pression Du Changement Climatique?
Le changement climatique et ses effets sont aujourd'hui plus répandus que jamais. Il est de plus en plus fréquent que l'accès à nos données personnelles, à nos photos et à nos souvenirs, ainsi qu'à...
RAID 1 : La configuration pour une meilleure gestion des pannes
Si le système RAID permet globalement d'optimiser le stockage des données en les répartissant sur plusieurs disques durs, chaque configuration a ses propres avantages. Le RAID 1 qui consiste à mettre...
RAID 0 : La configuration classique de striping de données
RAID 0 est une technologie qui associe deux ou plusieurs disques durs pour y répartir les données en bandes (striping) afin d'améliorer les performances de lecture et d'écriture des données....
RAID 5 : une technologie performante pour l'intégrité des données
Développé au début des années 80, le RAID 5 est la configuration la plus courante. Elle offre un bon compromis entre tolérance aux pannes et performances. Une matrice RAID 5 nécessite au moins trois...