Veeam Blog
Stay up to date on the latest tips and news
En vous inscrivant, vous acceptez que vos données personnelles soient traitées conformément aux termes de la Politique de confidentialité de Veeam.
You're all set!
Watch your inbox for our weekly blog updates.
OK

Le modèle de partage des responsabilités Microsoft 365

On nous pose sans arrêt cette question : « Pourquoi ai-je besoin de sauvegarder mes données Office 365 Exchange Online, SharePoint Online et OneDrive for Business ? »

Généralement suivie de cette affirmation : « Puisque Microsoft s’en occupe. »

Est-ce vraiment le cas ? En êtes-vous sûr ?

Lire la suite
Russ Kerscher
Russ Kerscher

Director, Product Marketing

ESXi ou Proxmox : choisir une plateforme de virtualisation adaptée à vos besoins

Vous êtes un professionnel de l’IT spécialisé dans la sécurité et la gestion des données. Vous savez que la virtualisation offre de puissants avantages, mais vous vous demandez quelle est la plateforme la plus adaptée à vos besoins. ESXi et Proxmox sont des options de virtualisation répandues, mais il existe des différences essentielles entre elles. Lire la suite
Billy Cashwell
Billy Cashwell

Principal Product Marketing Manager

Guide des règles YARA : ce qu’elles sont et comment les rédiger

YARA (Yet Another Recursive Acronym) est un outil précieux pour identifier et classer les logiciels malveillants. Dans cet article, nous allons étudier la fonctionnalité YARA, en particulier découvrir à quoi elle sert et apprendre à rédiger des règles YARA efficaces pour analyser les menaces et détecter les logiciels malveillants. Lire la suite

Guide complet du SIEM (gestion des informations et des événements de sécurité)

Les systèmes de gestion des informations et des événements de sécurité (SIEM) sont un élément essentiel de toute boîte à outils de cybersécurité moderne qui aide le SOC à collecter, détecter, enquêter et répondre aux cybermenaces internes et externes. Cet outil essentiel permet aux équipes de cybersécurité de collecter, d’analyser et de gérer les opérations de sécurité tout en maintenant et en assurant une réponse aux incidents optimale rapidement. Nous couvrons de nombreux éléments du glossaire de sécurité du cloud, mais le SIEM est un sujet complexe qui mérite sa propre page. Lisez la suite pour en savoir plus sur les composants du SIEM, les meilleures pratiques, les cas d’utilisation et les tendances. Lire la suite
Matt Crape
Matt Crape

Senior Technical Product Marketer

Meilleures pratiques de restauration de Microsoft 365

Les entreprises savent parfaitement qu’il est nécessaire de sauvegarder les déploiements Microsoft 365. Microsoft repose sur un modèle de partage des responsabilités dans lequel Microsoft est responsable de la protection de l’infrastructure sous-jacente, tandis que les abonnés sont responsables de la protection de leurs propres données. Lire la suite
Brien Posey
Brien Posey

Scientist-Astronaut Candidate, Internationally Best Selling Technology Author, and Speaker

Ransomwares: détecter les attaques et y répondre

Un ransomware est un logiciel malveillant qui bloque l’accès à un ordinateur ou aux données qu’il contient jusqu’à ce que la victime verse un montant déterminé à l’auteur de l’attaque. En 2022, 493,33 millions d’attaques par ransomware ont été recensées dans le monde, ce qui en fait l’une des cybermenaces les plus graves auxquelles sont confrontées les entreprises aujourd’hui. Ce guide décrit les attaques par ransomware les plus courantes et explique comment s’en protéger. Lire la suite
Misha Rangel
Misha Rangel

Director, Enterprise Product Marketing

Quels sont les risques pour Microsoft 365 selon Gartner ?

Dans la vie, nous devons prendre des décisions éclairées concernant les services et les produits que nous consommons et nous fier à des recommandations et à des recherches approfondies. Dans ces cas, nous nous tournons souvent vers ceux que nous considérons comme des experts dans leurs domaines respectifs. Gartner est l’un des principaux cabinets d’études technologiques qui se consacrent à la fourniture d’observations objectives et exploitables au secteur. Lire la suite
Karinne Bessette
Karinne Bessette

Technologist, Product Strategy

Ce qui différencie les sauvegardes Air-gap des sauvegardes inaltérables

Selon le rapport « Risk to Resilience: 2025 Ransomware Trends and Proactive Strategies », 89 % des 1 300 victimes de ransomware interrogées ont vu leurs cibles de sauvegarde attaquées. En fait, 17 % des organisations qui ont choisi de payer la rançon ont déclaré qu’elles n’avaient pas pu récupérer leurs données, malgré avoir cédé aux demandes de l’attaquant. Lire la suite

Pourquoi sauvegarder M365 ? Découvrez en quoi la sauvegarde de Microsoft 365 est une nécessité absolue

Les entreprises s’appuient toujours plus sur des services cloud comme Microsoft 365 pour gagner en efficacité collaborative et en productivité. Toutefois, une question reste en suspens : faut-il sauvegarder les données Microsoft 365 ? Les opinions, tout comme les idées reçues, sont nombreuses à ce sujet. Aussi, ce blog va vous aider à distinguer réalité et fiction pour prendre une décision éclairée concernant la protection de ces données. Lire la suite
Edward Watson
Edward Watson

Principal, Product Marketing Manager