Veeam Blog
Stay up to date on the latest tips and news
En vous inscrivant, vous acceptez que vos données personnelles soient traitées conformément aux termes de la Politique de confidentialité de Veeam.
You're all set!
Watch your inbox for our weekly blog updates.
OK

Protection anti-ransomware des entreprises

Les attaques par ransomware constituent une menace importante pour les entreprises du monde entier. Ces attaques malveillantes peuvent paralyser une entreprise et entraîner l’arrêt des opérations, des pertes de données, des dommages financiers et une réputation ternie. Pour lutter contre cette menace croissante, il est essentiel de mettre en place des stratégies de protection anti-ransomware efficaces et inflexibles. Cet article de blog présente les mesures efficaces à prendre pour protéger votre entreprise contre les ransomwares et assurer la continuité et la sécurité.

Comprendre les ransomwares : Une menace croissante

Un ransomware est un type de logiciel malveillant qui chiffre des fichiers sur l’environnement IT d’une victime pour les rendre inaccessibles. Les attaquants exigent ensuite le paiement d’une rançon en ... Lire la suite

Virtualisation de la reprise après incident : Amélioration de la continuité

Aujourd’hui, assurer la continuité est crucial pour les entreprises. L’un des moyens par lequel les entreprises atteignent cela consiste à mettre en œuvre des stratégies efficaces de reprise après incident (DR). La virtualisation s’est imposée comme un élément clé de ces stratégies, offrant une résilience améliorée et des temps de restauration réduits. Ce blog explore la manière dont la virtualisation peut transformer votre plan de reprise d’activité et le rendre plus fiable et plus efficace.

Comprendre la virtualisation de la reprise après incident

La reprise après incident implique un ensemble de politiques, d’outils et de procédures permettant la restauration ou la continuité de fonctionnement des infrastructures technologiques et des systèmes vitaux à la suite d’une catastrophe naturelle ou d’origine humaine. Dans ... Lire la suite

Matt Crape
Matt Crape

Senior Technical Product Marketer

Modèle de maturité cloud : feuille de route pour le cloud

L’infrastructure cloud offre aux entreprises d’incroyables opportunités de flexibilité et de croissance. Une stratégie précise de maturité cloud est essentielle pour exploiter pleinement le potentiel de ces technologies. Cet article a pour but de vous guider à travers les différentes étapes de maturité cloud afin de donner à votre entreprise les moyens de renforcer ses capacités cloud et de stimuler l’innovation.

Comprendre les modèles de maturité cloud

Un modèle de maturité cloud (CMM) sert de feuille de route structurée pour le parcours d’une entreprise vers l’exploitation complète des technologies cloud. Il décrit différentes étapes de progrès, chacune caractérisée par des niveaux croissants de sophistication dans l’utilisation, la gestion et l’optimisation du cloud.

Comprendre les CMM est important pour plusieurs raisons:

Évaluation des fonctionnalités ... Lire la suite

Kelsey Teske
Kelsey Teske

Product Marketing Manager

L’IA et le ML au service de la sauvegarde et de la restauration des données

Le besoin de solutions de sauvegarde et de restauration des données fiables n’a jamais été plus essentiel. Les cybermenaces, les pannes matérielles et les erreurs humaines constituent des risques constants susceptibles de perturber la continuité de l’activité. Veeam relève ces défis en intégrant des technologies avancées d’intelligence artificielle (IA) et d’apprentissage machine (ML, «Machine Learning») à ses solutions de protection des données. Cet article explore la manière dont l’IA et le ML peuvent améliorer la sauvegarde et la restauration des données, en fournissant des applications concrètes et en mettant en évidence les avantages de ces technologies.

Le rôle de l’IA et du ML dans la protection moderne des ... Lire la suite

Dave Russell
Dave Russell

Vice President, Enterprise Strategy

Plan d’intervention anti-ransomware en 6 étapes

Un ransomware est un programme malveillant qui chiffre les fichiers pour empêcher les utilisateurs d’accéder aux systèmes informatiques ou de les utiliser. Généralement accompagnée d’une demande de rançon, une attaque par ransomware paralyse les ordinateurs, les serveurs et les fichiers infectés. Les attaques sont courantes: le rapport de Veeam sur les tendances des ransomwares dans le monde en2023 a révélé qu’au cours des 12mois précédents, 85% des entreprises ont subi au moins une cyberattaque. Alors que 80 % des entreprises ont payé la rançon, seules 75 % ont retrouvé l’accès à leurs données et n’ont récupéré en moyenne que 66 % d’entre elles. Dans 75% des cas, les hackers avaient ... Lire la suite

Charles Clarke
Charles Clarke

Sr. Director, Solutions Architect

Incidence de l’alliance de Cisco et Nutanix sur les utilisateurs de Veeam ESSAI

Comme l’a souligné JoshDruck dans son article de blog du 14septembre, Veeam entretient des relations techniques de longue date avec CiscoHyperFlex et Nutanix. Dans cet article, je souhaite explorer ce que la récente annonce du partenariat stratégique mondial de Cisco et Nutanix signifiera pour les clients ou prospects de Veeam d’un point de vue technique.

Comme vous le savez peut-être, Veeam collabore avec Cisco depuis plus de dix ans pour que la VeeamDataPlatform protège et restaure les workloads CiscoHyperFlex. Le 12 septembre 2023, Cisco a annoncé la fin de commercialisation et de vie de la Cisco HyperFlex Data Platform. Les clients de CiscoHyperFlex disposeront d’un an pour acheter plus ... Lire la suite

Pete Ybarra
Pete Ybarra

Solutions Architect, NetApp/Nutanix - Product Management, Alliances

4 mythes sur la protection des données Kubernetes, démystifiés

Kubernetes, plateforme open source d’orchestration de conteneurs, a été largement adoptée en raison de sa capacité à automatiser le déploiement, la mise à l’échelle et la gestion des applications conteneurisées. D’après l’étude ESG d’avril 2023 intitulée «Mesurer l’état actuel et la dynamique du marché de la protection Kubernetes pour les grandes entreprises» par Christophe Bertrand, directeur de la pratique chez ESG, Kubernetes arrive à maturité. En fait, 66 % des personnes interrogées affirment déjà utiliser Kubernetes pour gérer et orchestrer leurs conteneurs.

Alors que les entreprises passent à des architectures natives cloud, Kubernetes joue un rôle clé pour favoriser l’agilité et l’évolutivité. Selon la même étude, près d’une entreprise ... Lire la suite

Les applications avec état et sans état dans Kubernetes

Je suis dans unétatd’incrédulité (jeu de mots) quand, en 2024, j’entends souvent les opérateurs de plateformes dire que Kubernetes est réservé aux workloads sans état, ou qu’ils n’exigent pas de protection des données, car «toutes nos applications sont sans état». Dans cet article, j’aborderai la place des états dans nos applications, la montée du mythe «Kubernetes = sans état» et les besoins de protection des données dans l’ensemble des environnements Kubernetes.

Avec état ou sans état: les principes de base

«Sans état» fait référence à un workload qui ne nécessite pas de persistance avec état, de sorte que le redémarrage ou le redéploiement du workload signifie que toutes les données collectées ou les paramètres modifiés ont disparu. Par comparaison, les conteneurs ... Lire la suite

Sélection du matériel et configuration de l’environnement pour la cible renforcée de Veeam

Solution native de Veeam, la cible renforcée garantit une inaltérabilité éprouvée des sauvegardes de Veeam Backup & Replication sur un serveur Linux. En prenant en charge les serveurs Linux génériques, Veeam assure que les clients ont toujours le choix de leur matériel, sans dépendance vis-à-vis d’un fournisseur. Veeam permet également aux clients d’utiliser leur distribution Linux de confiance (Ubuntu, Red Hat, SUSE) au lieu d’être forcés d’utiliser un « Linux Veeam personnalisé ».

Les cibles renforcées permettent de garantir l’inaltérabilité des sauvegardes Veeam tout en respectant la règle du 3-2-1 et en combinant les cibles renforcées à d’autres options inaltérables, comme le verrouillage des objets sur le stockage objet ou les bandes WORM. Cet article de blog ... Lire la suite

Hannes Kasparick
Hannes Kasparick

Senior Analyst, Product Management

Prévention des ransomwares : Protection de votre monde numérique

Le ransomware est un problème que rencontrent de nombreuses entreprises. D’après le rapport sur les tendances des ransomwares en2023, 85% des entreprises interrogées ont subi au moins une cyberattaque au cours des 12derniers mois. Parmi les entreprises touchées, seulement 66 % de leurs données ont pu être restaurées. Bien que les ransomwares constituent indéniablement une menace, le risque peut être considérablement atténué par une stratégie défensive.

Les mêmes statistiques montrent que 16 % de ces entreprises n’ont pas payé de rançon. Elles ont pu faire face grâce à la mise en place de solides systèmes de prévention des ransomwares.

La prévention des ransomware est une série de mesures proactives que vous pouvez prendre pour réduire le risque ... Lire la suite

Misha Rangel
Misha Rangel

Director, Enterprise Product Marketing