Veeam Blog
Stay up to date on the latest tips and news
En vous inscrivant, vous acceptez que vos données personnelles soient traitées conformément aux termes de la Politique de confidentialité de Veeam.
You're all set!
Watch your inbox for our weekly blog updates.
OK

Guide de gestion des identités et des accès (IAM)

L’adoption des meilleures pratiques en matière de gestion des identités et des accès (IAM) est un élément important d’une défense proactive contre les ransomwares et autres cybermenaces. Elle vous permet de contrôler rapidement et efficacement – et de limiter – les accès aux fichiers et aux données au sein de votre entreprise. Lire la suite
Jackie Ostlie
Jackie Ostlie

Sr. Product Marketing Manager

Autres solutions qu’ESXi : Exploration de vos options de virtualisation

VMware ESXi est depuis longtemps la pierre angulaire de nombreuses stratégies de virtualisation des datacenters grâce à ses puissantes fonctionnalités d’hyperviseur bare-metal. Cependant, au fur et à mesure que les datacenters se développent et se diversifient, les limitations en termes de coûts, de flexibilité et de compatibilité incitent nombre d’utilisateurs à rechercher d’autres options.

Examinons de plus près les principales solutions autres qu’ESXi, avec des informations sur leurs fonctionnalités, leurs performances, leur évolutivité et leur rentabilité pour vous permettre de prendre une décision éclairée en fonction des besoins en constante évolution de votre organisation.

Comprendre VMware ESXi

VMware ESXi est un hyperviseur de type1 qui s’exécute directement sur le matériel du serveur sans nécessiter de système d’exploitation sous-jacent. Cette conception se traduit ... Lire la suite

Billy Cashwell
Billy Cashwell

Principal Product Marketing Manager

Virtualisation du datacenter : Principaux avantages et meilleures pratiques

Si vous souhaitez rationaliser votre infrastructure IT, réduire vos coûts et améliorer votre évolutivité, la virtualisation est la clé. Dans ce guide, nous explorerons les subtilités de la virtualisation du datacenter et fournirons des stratégies pratiques pour une implémentation réussie.

À l’heure où les entreprises s’appuient de plus en plus sur des décisions fondées sur les données, un environnement IT flexible et résilient est crucial. Non seulement la virtualisation vous permet d’optimiser vos ressources existantes, mais elle ouvre aussi la voie à la croissance et à l’innovation futures. Voyons donc comment vous pouvez tirer parti de cette technologie pour créer un datacenter robuste, évolutif et économique.

En quoi consiste la virtualisation du datacenter?

À la base, la virtualisation du centre de données ... Lire la suite

Matt Crape
Matt Crape

Senior Technical Product Marketing Manager

VMware vs Hyper-V : Qu’est-ce qui vous convient le mieux ?

Le choix de la plateforme de virtualisation la plus appropriée constitue une étape essentielle dans l’élaboration de la stratégie IT d’une entreprise. La virtualisation améliore l’efficacité et la flexibilité et permet une plus grande réactivité au sein de l’exploitation du datacenter. VMware et Hyper-V se démarquent en tant que concurrents de premier plan dans ce domaine, chacun offrant des avantages et des caractéristiques uniques. Lire la suite
Billy Cashwell
Billy Cashwell

Principal Product Marketing Manager

Le modèle de partage des responsabilités Microsoft 365

On nous pose sans arrêt cette question : « Pourquoi ai-je besoin de sauvegarder mes données Office 365 Exchange Online, SharePoint Online et OneDrive for Business ? »

Généralement suivie de cette affirmation : « Puisque Microsoft s’en occupe. »

Est-ce vraiment le cas ? En êtes-vous sûr ?

Lire la suite
Russ Kerscher
Russ Kerscher

Sr. Director of Product Marketing

ESXi ou Proxmox : choisir une plateforme de virtualisation adaptée à vos besoins

Vous êtes un professionnel de l’IT spécialisé dans la sécurité et la gestion des données. Vous savez que la virtualisation offre de puissants avantages, mais vous vous demandez quelle est la plateforme la plus adaptée à vos besoins. ESXi et Proxmox sont des options de virtualisation répandues, mais il existe des différences essentielles entre elles. Lire la suite
Billy Cashwell
Billy Cashwell

Principal Product Marketing Manager

Guide des règles YARA : ce qu’elles sont et comment les rédiger

YARA (Yet Another Recursive Acronym) est un outil précieux pour identifier et classer les logiciels malveillants. Dans cet article, nous allons étudier la fonctionnalité YARA, en particulier découvrir à quoi elle sert et apprendre à rédiger des règles YARA efficaces pour analyser les menaces et détecter les logiciels malveillants. Lire la suite

Guide complet du SIEM (gestion des informations et des événements de sécurité)

Les systèmes de gestion des informations et des événements de sécurité (SIEM) sont un élément essentiel de toute boîte à outils de cybersécurité moderne qui aide le SOC à collecter, détecter, enquêter et répondre aux cybermenaces internes et externes. Cet outil essentiel permet aux équipes de cybersécurité de collecter, d’analyser et de gérer les opérations de sécurité tout en maintenant et en assurant une réponse aux incidents optimale rapidement. Nous couvrons de nombreux éléments du glossaire de sécurité du cloud, mais le SIEM est un sujet complexe qui mérite sa propre page. Lisez la suite pour en savoir plus sur les composants du SIEM, les meilleures pratiques, les cas d’utilisation et les tendances. Lire la suite
Matt Crape
Matt Crape

Senior Technical Product Marketing Manager

Meilleures pratiques de restauration de Microsoft 365

Les entreprises savent parfaitement qu’il est nécessaire de sauvegarder les déploiements Microsoft 365. Microsoft repose sur un modèle de partage des responsabilités dans lequel Microsoft est responsable de la protection de l’infrastructure sous-jacente, tandis que les abonnés sont responsables de la protection de leurs propres données. Lire la suite
Brien Posey
Brien Posey

Scientist-Astronaut Candidate, Internationally Best Selling Technology Author, and Speaker

Ransomwares: détecter les attaques et y répondre

Un ransomware est un logiciel malveillant qui bloque l’accès à un ordinateur ou aux données qu’il contient jusqu’à ce que la victime verse un montant déterminé à l’auteur de l’attaque. En 2022, 493,33 millions d’attaques par ransomware ont été recensées dans le monde, ce qui en fait l’une des cybermenaces les plus graves auxquelles sont confrontées les entreprises aujourd’hui. Ce guide décrit les attaques par ransomware les plus courantes et explique comment s’en protéger. Lire la suite
Misha Rangel
Misha Rangel

Director, Enterprise Product Marketing