VBR RFP
VONEVB365
  • OBJECTIFS DU DOCUMENT
  • A PROPOS DE VEEAM SOFTWARE
    • Société
    • Veeam Data Platform
    • Portfolio
  • VEEAM BACKUP & REPLICATION
  • INFRASTRUCTURE DE SAUVEGARDE
    • Composants de l’infrastructure de sauvegarde
    • Scenarios de déploiement
    • Backup I/O Control
    • Planification des ressources
    • Rôles et utilisateurs (RBAC)
    • Sauvegarde et restauration de la configuration du Backup Server
  • SAUVEGARDES
    • Sauvegarde de VMs
      • Architecture de sauvegarde
      • Chaine et méthode de sauvegarde
      • Change Block Tracking (CBT)
      • Mécanismes de réduction de donnée
      • Gestion de la cohérence et de la consistance des sauvegardes
      • Sauvegarde des logs SQL Server, Oracle et PostgreSQL
      • Planification des sauvegardes
      • Contrôle d'intégrité des sauvegardes
      • Snapshot Hunter
    • Sauvegarde de machines physiques x86 (Windows, Linux, Mac)
      • Gestion centralisée
      • Composants d'infrastructure
      • Sauvegarde de machines Windows
      • Sauvegarde de machines Linux
      • Sauvegarde de machines Mac
    • Sauvegarde de machines physiques UNIX (Solaris & AIX)
      • Gestion centralisée
      • Sauvegarde de machines SOLARIS
      • Sauvegarde de machines AIX
    • Sauvegarde de NAS
    • Sauvegarde de Stockage Objet
    • Backup Copy
    • Sauvegarde sur bandes
    • Plug-in for Enterprise Applications and Databases
      • Sauvegarde Entra ID
  • REPLICATION
    • Réplication Standard
      • Architecture de réplication
      • Scénarios de réplication
      • Changed Block Tracking
      • Technologies de réplication avancées
      • Mappage réseaux et re-IP
      • Failover et Failback suite à un incident
    • Réplication CDP
      • Architecture CDP
      • Comment fonctionne la CDP?
      • Failover et Failback pour CDP
  • RESTAURATION
    • A partir de VMs
    • A partir de Machines Physiques
    • A partir de Filer NAS
    • Restauration Instantanée
    • Restauration d’objet applicatif
    • Restauration Entra ID
    • Secure Restore et Staged Restore
    • Restauration vers Azure
    • Restauration vers AWS EC2
    • Restauration vers Google Compute Engine
  • DATALABS - TEST DE RESTAURABILITE
    • SureBackup
    • SureReplica
    • On-Demand Sandbox
  • SECURITE ET COMPLIANCE
    • Sécurité de l'infrastructure de sauvegarde
    • Outil Security & Compliance Analyzer
    • Détection et identification des cybermenaces
    • Veeam Threat Center
    • Authentifications et autorisations
    • Chiffrement
  • ACCELERATION WAN
  • INTEGRATION AUX SYSTEMES DE STOCKAGE
  • REPORTING
  • UTILITAIRES VEEAM BACKUP
  • ENTERPRISE MANAGER
  • VEEAM SERVICE PROVIDER CONSOLE
  • LICENSING
Propulsé par GitBook
Sur cette page
  • Sauvegarde file-level
  • Chaine et méthode de sauvegarde
  • Chiffrement

Cet article vous a-t-il été utile ?

Exporter en PDF
  1. SAUVEGARDES
  2. Sauvegarde de machines physiques x86 (Windows, Linux, Mac)

Sauvegarde de machines Mac

PrécédentSauvegarde de machines LinuxSuivantSauvegarde de machines physiques UNIX (Solaris & AIX)

Dernière mise à jour il y a 1 an

Cet article vous a-t-il été utile ?

Sauvegarde file-level

Veeam Agent for Mac effectue des sauvegardes au niveau fichier.

Il est possible de sauvegarder les profils utilisateurs et les fichiers et dossiers individuels.

Chaine et méthode de sauvegarde

Les mécanismes de gestion des chaines de sauvegarde décrit dans le chapitre consacré à la sauvegarde des VMs s’appliquent aussi à la sauvegarde de machines physiques Mac.

Chiffrement

Le chiffrement des données transforme les données en un format illisible et indéchiffrable à l'aide d'un algorithme cryptographique et d'une clé secrète.

Si des données chiffrées sont interceptées, elles ne peuvent pas être déchiffrées et lues. Seuls les destinataires qui disposent de la clé secrète peuvent déchiffrer et lire.

Pour chiffrer les données des sauvegardes et des fichiers, Veeam Agent for Mac utilise un algorithme de chiffrement à clé symétrique.

L'algorithme de chiffrement symétrique, ou à clé unique, utilise une clé secrète unique et commune pour chiffrer et déchiffrer les données. Avant d'être envoyées à l'emplacement cible, les données sont codées avec une clé secrète.

Pour restaurer les données chiffrées, il est nécessaire de disposer de la même clé secrète. Les utilisateurs qui ne disposent pas de la clé secrète ne peuvent pas déchiffrer les données et y avoir accès.

Pour plus d'informations, voir le chapitre .

Chaine et méthode de sauvegarde