Veeam Blog
Stay up to date on the latest tips and news
En vous inscrivant, vous acceptez que vos données personnelles soient traitées conformément aux termes de la Politique de confidentialité de Veeam.
You're all set!
Watch your inbox for our weekly blog updates.
OK

Pourquoi sauvegarder vos données Salesforce ?

Parallèlement à la commercialisation de Veeam Backup for Salesforce, Veeam a publié la première étude indépendante du secteur sur la protection des données Salesforce, une enquête objective auprès de 800 répondants occupant trois types de poste (administrateur Salesforce, administrateur de sauvegarde ou responsable opérationnel IT) : le rapport sur les tendances de la protection Salesforce en 2022. Lire la suite
Jason Buffington
Jason Buffington

Vice President, Market Strategy

Alison Connor
Alison Connor

Senior Product Marketing Manager

CyberChat – Les leçons à tirer de Jurassic World en matière d’authentification multifacteur

Dernièrement, ma famille et moi avons instauré une nouvelle tradition : une fois par semaine, nous faisons une soirée ciné avec dîner inspiré du thème ou des personnages du film. Si cela nous permet de décompter les semaines jusqu’à notre prochain voyage en famille, j’espère que nous garderons cette habitude amusante par la suite. L’excitation des enfants au moment de choisir une enveloppe, l’envie partagée de découvrir le film de la semaine, et pour les parents, l’impatience de réfléchir aux plats qu’il faudra préparer ce soir-là… Vive les traditions familiales ! Mais… venons-en à la sécurité. Lire la suite

Pourquoi les attaques par ransomware fonctionnent et quoi faire à part payer la rançon

À en croire la télévision et le cinéma, les cybercriminels doivent exécuter des stratégies complexes pour s’introduire dans nos réseaux, impliquant de descendre des toits en rappel et d’éviter les rayons lasers. En réalité, il suffit d’un e-mail bien rédigé et d’une personne distraite pour déclencher une série d’événements dont la réparation pourra coûter plusieurs millions d'euros. Si cela apparaît comme un problème simple à résoudre, ce sont en fait plusieurs couches de contrôles de sécurité qui doivent échouer pour qu’une attaque par ransomware aboutisse. Tout d’abord, l’e-mail doit contourner les filtres anti-spam et anti-phishing pour atteindre la messagerie de l’utilisateur. Avec les milliards de spams créés chaque jour, la possibilité qu’un ou plusieurs déjouent vos systèmes de défense existe. Ensuite, la pièce jointe ou ... Lire la suite
Chris Hoff
Chris Hoff

Security & Data Protection Marketing Manager

Veeam se classe parmi les leaders pour la 4e année consécutive grâce aux avis des clients

Nous sommes particulièrement fiers du soutien indéfectible de nos fidèles clients qui, avec nos collaborateurs et nos partenaires, constituent des ressources extrêmement précieuses. Les collaborateurs et les partenaires de Veeam ont pour mission de faciliter la vie des clients en leur offrant des produits et un support d’exception. Nos clients sont conscients d’être au cœur de notre stratégie et nous le font savoir dès que l’occasion se présente. Leur message est clair et sans équivoque : notre solution de protection des données est la meilleure du marché. Lire la suite
John Jester
John Jester

Chief Revenue Officer

Veeam est désormais le premier fournisseur mondial de solutions de réplication et de protection des données !

Dans un monde toujours plus exigeant, Veeam maintient son engagement et son objectif de réussite client. L’augmentation des cybermenaces et la complexité du cloud hybride ont contraint les décideurs IT à revoir leurs stratégies de protection des données. La sauvegarde était considérée comme une garantie contre des menaces éventuelles, mais aujourd’hui, ces menaces sont bien réelles.  Vos besoins ont évolué, mais restent, comme toujours, au cœur de nos préoccupations. Lire la suite
Anand Eswaran
Anand Eswaran

Chief Executive Officer

Ransomwares : une sauvegarde sécurisée est votre dernière ligne de défense

On m’interroge souvent sur la signification de notre affirmation : « une sauvegarde sécurisée est votre dernière ligne de défense ». Ces dix dernières années, le secteur de la sécurité a pris conscience qu’une protection moderne contre les ransomwares exigeait une architecture de sécurité intégrée — des terminaux au cloud en passant par le réseau — pour détecter, corréler et remédier totalement les attaques. En cas d’attaque de ransomware, vous avez généralement le choix entre restaurer à partir d’une sauvegarde ou payer la rançon. La première option relève du défi, car déclarer qu’il suffit de restaurer depuis une sauvegarde simplifie le processus à l’extrême, conduisant de nombreuses entreprises à présumer de leur capacité à sauvegarder et à restaurer. Comme elles sont souvent fausses par nature, ... Lire la suite
Chris Hoff
Chris Hoff

Security & Data Protection Marketing Manager

Défendez votre entreprise contre les tentatives de phishing

Saviez-vous que plus de 90 % des violations de données et piratages réussis commencent par un hameçonnage, ou phishing ? Savez-vous même en quoi consiste cette technique et comment protéger votre entreprise contre ce risque ? Les hameçonnages sont des pratiques par lesquelles des cybercriminels cherchent à persuader illégalement les utilisateurs d’effectuer certains types d’actions, comme cliquer sur un lien, saisir des informations d’identification, ouvrir une pièce jointe ou même modifier les procédures de leur entreprise. Ces attaques sont le plus souvent déclenchées par des e-mails malveillants, mais peuvent aussi prendre d’autres formes : un ransomware, l’installation d’un programme malveillant (virus, cheval de Troie, ver…), le vol d’informations d’identification, le détournement d’argent ou la perte de données, voire l’usurpation d’identité. Les escrocs exploitent des caractéristiques humaines courantes, comme ... Lire la suite
Gil Vega
Gil Vega

Chief Information Security Officer

Restauration anti-ransomware: guide complet pour protéger vos données

Les attaques par ransomware se multiplient, atteignant jusqu’à 85 % des entreprises interrogées en 2022. Bien qu’ayant choisi de payer la rançon, nombre d’entre elles n’ont pourtant pas réussi à récupérer leurs données et certaines ont même été victimes d’une seconde attaque. Lire la suite
Misha Rangel
Misha Rangel

Director, Enterprise Product Marketing