Skip to main content
Category

Article IT

Poste informatique lent : pourquoi ? Et comment améliorer ses performances ?

By Article IT
ordinateur_lent_pourquoi

Un poste informatique lent peut avoir un impact sur la productivité de vos collaborateurs.
C’est pourquoi, il est important de comprendre les causes et d’entreprendre des actions pour améliorer ses performances.

Les causes d’un poste informatique lent ?

Il peut y avoir plusieurs raisons pour lesquelles un poste informatique ralentit. Voici quelques causes possibles :

  • Processeur ou mémoire saturée : si trop d’applications sont ouvertes en même temps, la mémoire et le processeur peuvent être surchargés, ralentissant ainsi le système.
  • Disque dur plein ou fragmenté : si vous stockez trop de fichiers ou si votre disque dur est mal fragmenté, cela peut causer des ralentissements.
  • Virus ou malwares : des logiciels malveillants peuvent occuper des ressources et ralentir considérablement votre ordinateur.
  • Mises à jour manquantes : si le système d’exploitation ou les pilotes ne sont pas à jour, cela peut causer des conflits et des ralentissements.
  • Applications trop gourmandes en ressources : certaines applications, notamment les jeux ou les logiciels de montage vidéo, peuvent être très exigeantes en termes de ressources.
  • Autres : un ordinateur qui surchauffe peut automatiquement réduire ses performances pour éviter d’endommager les composants. Les périphériques externes (imprimantes, clés USB…) mal connectées peuvent également ralentir le système.
Comment améliorer les performances de votre ordinateur ?

Pour améliorer les performances d’un ordinateur qui est lent, voici plusieurs actions que vous pouvez entreprendre :

  • Libérer de l’espace sur le disque dur : supprimez et désinstallez les fichiers temporaires et inutiles pour gagner de l’espace
  • Mettre à jour vos équipements pour éviter l’obsolescence : assurez une mise à jour régulière des logiciels, des applications, du système d’exploitation, des pilotes de votre ordinateur pour améliorer sa stabilité et ses performances.
    Les mises à jour officiels sont disponibles sur les sites web des fabricants.
  • Vérifier la présence de virus et de malwares : effectuez une analyse régulière de votre poste informatique avec un antivirus. Les logiciels malveillants peuvent consommer des ressources. Utilisez un antivirus pour effectuer une analyse complète du système. Le mieux est d’installer un antivirus et de le configurer pour qu’il se lance automatiquement au quotidien.
  • Optimiser le démarrage et la fermeture : désactivez les programmes et les applications qui ne sont pas nécessaires. Cela libère de la mémoire et accélère le démarrage.
  • Vérifier la mémoire RAM : l’ajout de plus de mémoire peut améliorer considérablement les performances, surtout si vous utilisez des applications lourdes.

Enfin, il est indispensable de sensibiliser vos collaborateurs sur les bonnes pratiques pour ne pas endommager leur outil de travail (mise à jour régulière, téléchargement raisonné, utilisation des périphériques externes avec parcimonie…).

Des solutions en mode SaaS peuvent être envisagées afin de ne pas alourdir les postes informatiques.

Évitez ses désagréments grâce à l’infogérance

En optant pour un prestataire tel qu’AURAneXt, vous ne vous préoccupez plus de ces tâches. En effet, AURAneXt met à votre disposition un technicien qui se chargera de vérifier l’état de votre parc informatique et de le maintenir.
En plus de superviser votre parc informatique, AURAneXt vous conseille et vous accompagne pour mettre en place des solutions hébergées, adaptées à vos besoins.

Vous souhaitez en savoir plus sur notre solution d’infogérance, consultez la page dédiée.

etat-des-lieux-si

Pourquoi faire un état des lieux du système d’information ?

By Article IT
etat-des-lieux-si

Faire un état des lieux de son système d’information permet de déceler des éventuels dysfonctionnements et ainsi mieux prévenir les risques en matière de cybersécurité.
C’est une démarche proactive qui aide à maximiser l’efficacité, la sécurité et la pérennité d’un système informatique.
Voici les démarches.

Pourquoi réaliser un état des lieux de votre SI ?

Faire un état des lieux de son système informatique est essentiel pour plusieurs raisons :

  • Évaluer les ressources : cela permet de connaître l’état actuel des équipements, des logiciels et des réseaux en place, permettant ainsi une évaluation précise des ressources disponibles.
  • Identifier les faiblesses  : un audit peut révéler des vulnérabilités, des points de défaillance nécessitant des améliorations pour minimiser les risques de pannes ou de cyberattaques.
  • Optimiser les coûts et les performances : en identifiant les systèmes obsolètes ou inutilisés, une entreprise peut réduire ses coûts en rationalisant ses investissements technologiques et en améliorant la productivité globale.
  • Stratégie de l’entreprise : comprendre le système actuel aide à définir des objectifs clairs pour l’évolution technologique, que ce soit pour une mise à jour, une migration vers le cloud ou l’intégration de nouvelles solutions.
  • Conformité réglementaire : un état des lieux permet de vérifier si le système respecte les normes et les réglementations en vigueur, ce qui est crucial pour éviter des sanctions.
cartographie_SI
Comment réaliser un état des lieux de votre SI

Pour réaliser un état des lieux de votre système informatique, vous devez collecter des informations sur le matériel utilisé dans votre entreprise :

  • Inventaire du matériel
    Recensez tous les équipements (ordinateurs, serveurs, périphériques, etc.)
    – Vérifiez l’état des équipements (fonctionnalité, obsolescence)
    – Notez les spécifications (processeur, RAM, stockage, etc.)
  • Inventaire des logiciels
    Dressez la liste des logiciels et des applications utilisés (systèmes d’exploitation, applications métiers)
    – Vérifiez la conformité des licences et l’état des mises à jour
  • Réseau
    – Cartographiez la structure de votre réseau (routeurs, switchs, connexions)
    – Évaluez les dispositifs de sécurité (pare-feu, VPN, antivirus)
  • Sécurité des données
    – Vérifiez les solutions de sauvegarde et leur fréquence
    – Analysez qui a accès à quelles données et les politiques de sécurité mise en place
  • Performance et utilisation
    – Utilisez des outils de monitoring pour évaluer la performance des systèmes
    – Recueillez les retours des utilisateurs sur l’efficacité de vos outils
  • Conformité et réglementation
    Assurez-vous que votre système respecte les normes et réglementations en vigueur (RGPD, ISO, etc.)
  • Documentation
    – Vérifiez que la documentation est à jour et accessible.
    – Contrôlez la présence de plan de continuité d’activité en cas de sinistre
  • Évaluation et recommandations
    – Identifiez les points faibles et les axes d’amélioration de votre SI
    – Proposez un plan d’action pour remédier aux lacunes identifiées

Pour effectuer l’analyse de votre SI, vous devez vous appuyer sur un prestataire informatique. Il va s’appuyer sur des outils de monitoring, de logiciel d’inventaire de parc et de solution de sauvegarde et de sécurité pour dresser un état des lieux complet et précis de votre système d’information.
Vous souhaitez en savoir plus sur notre audit de sécurité, consultez la page dédiée.

Fin du réseau cuivre : anticipez en passant à la fibre

By Article IT

Vous en avez sûrement entendu parler, le réseau cuivre va disparaitre d’ici 2030.
Trop couteux à maintenir, vieillissant, le réseau cuivre a connu de belles années grâce aux technologies xDSL.
Mais il est désormais temps de laisser la place aux liens fibre qui sont beaucoup plus puissants et moins énergivores.

Fin du réseau cuivre

Le réseau cuivre a été largement déployé pour les entreprises il y a quelques décénnies. Bien souvent utilisées pour les communications RTC, les technologies xDSL (ADSL, VDSL, SDSL) offraient un haut débit et un accès à Internet performant.

Avec l’arrivée de la fibre, offrant des débits encore plus performants, le réseau cuivre a décliné et devient couteux à maintenir. C’est pourquoi Orange, l’opérateur historique, souhaite fermer ce réseau définitivement en 2030.

De plus, Orange applique une hausse tarifaire de 10% des liens SDSL à partir du 1er août 2024. Cette hausse va croître en 2025.

La fermeture commerciale du réseau cuivre se fera à compter du 31 janvier 2026. Ainsi, vous ne pourrez plus souscrire à un nouvel abonnement utilisant le réseau cuivre.
La fermeture technique démarrera quant à elle le 31 janvier 2025 sur certaines zones pour une fin définitive en 2030*.

Les avantages de la fibre

Il existe différentes technologies filaires, allant d’une fibre grand public à une fibre dédiée aux entreprises. Vous entendrez sûrement les appellations tels que FTTE, FTTH, FTTO… (lire l’article sur les différentes technologies de fibre).

La généralisation du télétravail, les réunions en visioconférence et les services Cloud demandent des accès très haut débit et sécurisés.
C’est pourquoi, les avantages de la fibre sont indéniables pour les entreprises qui se digitalisent de plus en plus :

  • Des liens très haut débit allant jusqu’à 10 Gb/s pouvant supporter une infrastructure IT hébergée
  • Des débits symétriques et garantis pour les fibres dédiées aux entreprises
  • Des garanties de rétablissement rapide en cas d’incident (GTR 4h, GTR 24/7…)
  • Des tarifs de plus en plus compétitifs pour les entreprises
La 4G et la 5G : une autre alternative

Le lien 4G/5G peut venir en complément d’un lien fibre si vous souhaitez prendre un lien de secours en cas d’incident.
Simple et rapide, le lien 4G/5G n’a pas besoin d’un équipement spécifique pour être mis en place. Vous payez un forfait mensuel, fonction du nombre de Go choisi.

AURAneXt vous accompagne dans la migration de vos liens cuivre vers la fibre.
Vous sélectionnez le type de fibre souhaité ainsi que l’opérateur parmi une large sélection sur notre Marketplace.
Nous proposons également des liens 4G/5G à nos clients, avec différents forfaits en fonction de leurs usages.
Consultez notre offre AURAlink pour en savoir plus.

* source ARCEP

Pourquoi il est important de réaliser un audit de sécurité ?

By Article IT

A l’air du digital et de la dématérialisation, toutes les entreprises sont concernées par la sécurité informatique. Une attaque dans votre système d’information peut mettre en péril votre activité.
C’est pourquoi il est important d’auditer votre système d’information pour prévenir les risques de sécurité.

Qu’est-ce qu’un audit ? Comment le réaliser et avec qui ? On vous dit tout dans l’article.

L’audit de sécurité c’est quoi ?

L’audit de sécurité permet d’analyser les mesures de sécurité mises en place dans votre SI. Il permet de détecter les failles et les vulnérabilités et propose une liste d’actions correctives pour renforcer la protection de votre infrastructure.
L’audit de sécurité peut être réalisé périodiquement et s’inscrit dans une démarche de cyber-résilience pour votre entreprise.

Pourquoi réaliser un audit de sécurité dans votre entreprise ?

L’objectif d’un audit de sécurité est de vous protéger des risques cyber (piratage, phishing, ransomware…) en étant proactif. En effet, il est préférable de déceler en amont les vulnérabilités de votre réseau pour mettre en place des actions avant de potentielles cyberattaques.

Les conséquences de ces dernières sont lourdes pour votre entreprise : perte d’argent, de données, arrêt de production…

En réalisant un audit de sécurité, vous pouvez anticiper et vous en prémunir. L’audit de sécurité permet de :

  • Tester la solidité de votre système informatique face à une attaque
  • Vérifier la conformité de votre SI avec les différentes normes et obligations légales en vigueur comme celles définies par l’ANSSI
  • Contrôler votre politique de sécurité interne en sensibilisant vos collaborateurs aux risques cyber et au respect des bonnes pratiques pour les équipements pro/perso
AURAneXt votre prestataire pour réaliser un audit de sécurité ?

Labellisé ExpertCyber, AURAneXt analyse votre système d’information grâce à une équipe d’experts et des outils spécialisés :

  • Scans internes et externes de votre réseau
  • Vérification du bon déploiement de vos solutions de messagerie, antivirus, sauvegarde et AD

Toutes ces vérifications vont permettre de vous conseiller au mieux pour mettre en place des actions correctives dans votre entreprise.

Découvrir notre audit de sécurité informatique.

Les avantages de la téléphonie avec Teams Phone

By Article IT
Teams Phone

Teams Phone est idéal pour les entreprises souhaitant disposer des fonctionnalités d’appels classique et avancée de n’importe où (bureau, PC, Smartphone, télétravail).
Avec la licence Teams Phone de Microsoft, vous remplacez votre PBX existant par un ensemble de fonctionnalités intégré directement dans Microsoft 365.
Voici les principaux avantages de cette licence.

Passez vos appels internes et externes avec Teams
  • Appels internes
    Vous avez la possibilité d’appeler vos collègues et les utilisateurs de votre entreprise directement depuis Teams, sans passer par le RTC (réseau téléphonique commuté). Cela vous permet d’économiser les coûts téléphoniques sur vos appels internes.
  • Appels externes
    Concernant les appels externes, vous pouvez appeler les numéros fixe et mobile, en France et à l’étranger.

Il existe plusieurs façons de connecter votre Teams Phone au RTC public. Vous pouvez utiliser votre infrastructure de téléphonie existante pour la connexion au RTC. Vous pouvez utiliser la connexion de votre opérateur télécom ou utiliser le direct routing.

Passez vos appels depuis n’importe quel appareil

En tant qu’utilisateur Teams, vos appels peuvent être passés sur n’importe quel équipement. En effet, vous pouvez passer vos appels depuis votre ordinateur, votre Smartphone et votre poste SIP. L’appel peut être permuté d’un appareil à l’autre.

Disposez de fonctionnalités de téléphonie classique et avancées

Teams Phone fourni toutes les fonctionnalités d’un standard et du SVI (serveur vocal interactif) : standard automatique, file d’attente, transfert d’appels, appel de groupe, messagerie vocale… Vous bénéficiez également des statistiques des appels avec des rapports détaillés.

Pour conclure, Teams Phone est idéal pour des besoins collaboratifs et la mobilité. La solution est intuitive et s’intègre parfaitement à votre environnement de travail.

Vous souhaitez en savoir plus sur notre offre de téléphonie AURAcom Teams, consultez la page dédiée.

Luttez contre les cyberattaques avec Trend Micro XDR

By Article IT

Alors que les attaques malveillantes augmentent, des solutions de plus en plus poussées existent pour anticiper les risques.

L’email étant le premier vecteur de danger, Trend Micro a développé la technologie XDR. Cette solution permet une détection automatisée des menaces, une analyse de ces dernières et vous donne des recommandations en cas d’email ou URL suspects.

Voici les avantages de Trend Micro XDR.

Trend Micro en quelques mots

Fort de ces 32 années d’expériences, Trend Micro est un éditeur de logiciel de sécurité. C’est le partenaire idéal pour protéger efficacement les données de votre entreprise.

Trend Micro est partenaire de l’ANSSI et d’Interpol pour lutter contre la cybercriminalité. La société développe des technologies avec des tâches automatisées, qui sont à jour continuellement.

La technologie XDR

La technologie XDR permet une visibilité globale des menaces sur toute votre infrastructure IT.
En effet, la solution détecte, analyse et protège les emails, les serveurs, le réseau et les points de terminaison. C’est une solution de sécurité proactive en mode SaaS.

Trend Micro XDR décloisonne les couches de sécurité avec une vision à 360° des menaces et une meilleure protection de vos données.

Les avantages de Trend Micro XDR
  • Base de connaissance automatisée – Smart Protection Network

Trend Micro a développé Smart Protection Network, une base de connaissance automatisée avec des techniques d’Intelligence Artificielle, qui s’alimente en continue.
Fonctionnant en Big data, Smart Protection Network collecte les données mondiales pour les analyser. La technologie analyse les nouvelles vulnérabilités, identifie les nouvelles menaces et les bloque.
Pour vous donner un exemple : en 24h, SPN collecte 15 TB de données, analyse 1,5 milliards de nouvelles vulnérabilités, identifie 200 000 nouvelles menaces et bloque plus de 250 millions de menaces virales.

  • Contrôle des applications

Pour limiter les applications indésirables et les téléchargements malveillants, Trend Micro XDR effectue des contrôles pour ne garder que les fichiers sûrs et limiter les applications à certains utilisateurs.
La solution XDR vous alerte également sur des e-mails ou des URLs suspects. Vous pouvez ensuite choisir de les supprimer ou de les mettre en quarantaine. Les dommages sont ainsi limités pour votre entreprise.

  • Réécriture des URLs en cas de menace

Pour vous protéger des URLs malveillantes dans les e-mails, Trend Micro a développé Time-Of-Click Protection qui analyse et réécrit l’URL au moment du clic et la bloque si elle est malveillante.
Les URLs réécrites sont redirigées vers les services de réputation et analysées.
Enfin, la technologie Time-Of-Click détecte les logiciels malveillants basés sur des URLs, de même que les attaques phishing.

  • Protection contre l’usurpation du nom de domaine dans les e-mails

Les cybercriminels utilisent souvent l’usurpation de nom dans les e-mails. C’est pourquoi Trend Micro vous permet de créer une liste d’adresses e-mail fiables et l’analyse pour détecter les expéditeurs frauduleux.

 

Vous souhaitez protéger vos données ? Consultez notre offre Trend Micro.

Comment assurer sa continuité d’activité en cas de délestage sur le réseau électrique ?

By Article IT

Vous en avez sûrement entendu parler, le gouvernement a annoncé des risques de coupures électriques programmées sur le réseau national cet hiver.
Si la décision est avérée, une stratégie de délestage sera mise en place par le gouvernement.
Quels sont les gestes à adopter en cas de délestage ? Comment assurer la continuité d’activité de votre entreprise dans ce contexte ?
Voici nos conseils.

Le délestage c’est quoi ?

Le délestage est une coupure électrique volontaire, déclenchée et décidée par les autorités compétentes.
Cette coupure, de 2 heures minimum, sera planifiée pendant les périodes de forte consommation, c’est-à-dire entre 8h/13h et 18h/20h. Toute la France ne sera pas impactée. Les coupures seront déclenchées tour à tour sur certaines zones (villes ou quartiers).
En revanche, pendant la coupure, vous ne pourrez pas utiliser votre matériel informatique branché sur le secteur, ni appeler avec votre mobile. En effet, le réseau mobile sera quant à lui inopérant 10 à 30 minutes après le début de la coupure électrique, au regard de la capacité des batteries de secours associées.
Le but est de réduire la consommation électrique pour éviter un black-out total.
Pour éviter le délestage, vous pouvez adopter des gestes simples et réduire la consommation électrique dans votre entreprise.

Les gestes à adopter pour réduire la consommation électrique dans votre entreprise

Si le gouvernement communique dès maintenant sur le possible délestage, c’est qu’il peut être évité.
En mettant en place des solutions de sobriété énergétique dans votre entreprise, vous contribuez à la réduction de la consommation électrique du territoire.
Éclairage
– Éteindre l’éclairage intérieur de votre bâtiment lors de la fermeture de l’entreprise
– Réduire l’éclairage extérieur de votre bâtiment si vous en avez la possibilité
– Généraliser l’éclairage LED basse consommation ainsi que les éclairages avec détecteur de présence

Numérique
– Paramétrer la mise en veille de vos équipements informatiques
– Éteindre les équipements non utilisés en fin de journée
– Réduire les systèmes audiovisuels non indispensables (ex : les écrans des halls d’accueil)

Chauffage
– Baisser la température du chauffage : 19° pour les pièces occupées, 16° pour les pièces inoccupées
– Fermer les portes pour maintenir la chaleur
– Programmer la montée en température du chauffage avant 8h

Les salariés ont également un rôle importent à jouer et doivent être sensibilisés sur ces actions.

Assurer la continuité d’activité dans votre entreprise en cas de délestage

Les opérations de délestages électriques affecteront les équipements qui se trouvent dans vos locaux, si ceux-ci ne sont pas secourus électriquement par vos soins. Cela peut être le cas des des ordinateurs de bureau ou des téléphones fixes.
C’est pourquoi, si vous n’avez pas de groupe électrogène, vous devez disposer a minima d’onduleurs pour vos équipements réseaux.
L’onduleur est une alimentation de secours qui permet, en cas de coupure électrique, d’avoir plusieurs minutes / heures d’autonomie pour vos équipements.
Ainsi, vous êtes assuré de pouvoir continuer à travailler, même en cas de coupures prolongées.

Les dispositifs d’AURAneXt pour garantir une continuité de service à ses clients

En cas de coupure électrique sur le réseau national, les Datacenters d’AURAneXt sont entièrement autonomes.
Une chaîne d’onduleurs redondés prend le relai et maintient l’alimentation des équipements, jusqu’au démarrage des groupes électrogènes de secours.
Les réserves en fioul des groupes électrogènes sont vérifiées régulièrement. Ces installations donnent une autonomie en électricité à nos Datacenters d’au moins 7 jours, en conservant une disponibilité 24/7.
De plus, AURAneXt effectue des tests réguliers sur ses groupes électrogènes afin de s’assurer du bon fonctionnement (démarrage manuel, simulation de coupure).
Enfin, AURAneXt teste la continuité d’alimentation des installations informatiques, l’ensemble du système de bascule entre les différents équipements et le démarrage automatique des groupes.
Vos données demeurent donc accessibles en permanence, même en cas de coupures électriques sur le réseau national.

Nous vous conseillons de vérifier régulièrement les informations issues du site Ecowatt, afin de consulter les zones impactées en cas de délestage.

Contrez les failles de sécurité en mettant à jour vos équipements

By Article IT

Les appareils numériques et les logiciels sont nombreux en entreprise. Ordinateurs, logiciels, téléphones, objets connectés… il suffit d’un appareil qui ne soit pas mis à jour pour que votre système d’information s’expose à une faille de sécurité.
Pour éviter que les cybercriminels prennent le contrôle de vos équipements, il est important de bien mettre à jour vos équipements.

Voici nos conseils à adopter pour mettre à jour correctement vos appareils et vos logiciels.

1. Identifiez vos appareils et logiciels à mettre à jour

Listez l’ensemble de vos équipements utilisés dans votre entreprise – appareils numériques, logiciels et matériels – afin de les mettre à jour quand cela est nécessaire.
Les fabricants et les éditeurs de vos équipements envoient en général des notifications lorsqu’une mise à jour est nécessaire. Veillez à bien réaliser les mises à jour sur leurs propres sites.
Les mises à jour peuvent être de type critique ou de version. Dans le cas d’une mise à jour critique, il est important de la faire rapidement car elle corrige des failles de sécurité qui peuvent être utilisées par les cybercriminels pour pirater votre équipement. Les mises à jour de version apportent souvent de nouvelles fonctionnalités mais peuvent aussi corriger des failles de sécurité.

2. Téléchargez les mises à jour sur des sites officiels

Il n’est pas rare que vous tombiez sur une alerte de mise à jour lorsque vous êtes sur Internet. Ces alertes sont souvent de fausses publicités sur des sites Internet vous poussant à mettre à jour un équipement qui est en réalité infecté par un virus.
En effectuant la mise à jour de votre équipement sur le site officiel du fabricant ou de l’éditeur, vous vous prémunissez d’une faille de sécurité. C’est la meilleure garantie pour que votre mise à jour ne soit pas vérolée. Consultez régulièrement les publications des mises à jour du fabricant pour connaitre les dates de mise à jour.

3. Planifiez les mises à jour

En planifiant vos mises à jour, vous êtes sûr de n’en rater aucune ! Le mieux étant de choisir des créneaux où les salariés sont inactifs (pause déjeuner, réunion, en soirée…).
Vous pouvez aussi automatiser les mises à jour en configurant au préalable votre équipement. Ainsi, les téléchargements des mises à jour s’effectueront automatiquement, sans action manuelle.

4. Testez les mises à jour avant d’utiliser l’appareil

Certaines mises à jour que vous allez effectuer seront peut-être incompatibles avec des logiciels ou appareils que vous utilisez.
C’est pourquoi il est préférable de tester la mise à jour avant d’utiliser l’équipement. Vous pouvez également effectuer une sauvegarde de vos données avant la mise à jour. Ainsi vous pourrez restaurer vos fichiers en cas d’anomalie liée à la mise à jour.

7. Les services d’AURAneXt

Pour se prémunir des cyberattaques et des virus, AURAneXt propose un ensemble de services vous garantissant la cyber résilience :

  • Sécurisation de votre réseau

Certifié ANSSI, le pare-feu Stormshield est dédié à la sécurité de votre infrastructure réseau. Cette solution permet à votre entreprise de sécuriser les connexions de vos collaborateurs, à distance ou sur site. Performant et évolutif, ce firewall propose une grande modularité pour accompagner l’évolution de votre réseau.

  • Sauvegarde de vos données

AURAbackup est une solution de sauvegarde externalisée permettant de copier vos données dans un espace hébergé, dédié et sécurisé. Vos données sont copiées dans deux Datacenters. Vous pouvez sauvegarder vos postes, vos serveurs, vos VMs et vos données sous Microsoft 365.
Vous disposez également d’options (rétention, nombre de Gb, type de données à sauvegarder). En cas d’incident, les données sont restaurées via Internet sur votre compte M365 ou sur support physique.

  • Récupération de vos données

Basée sur Veeam Ready, les données ne peuvent être ni corrompues, ni effacées avec le stockage immuable. En possédant une copie immuable de vos données, votre entreprise à l’assurance de les récupérer suite à un piratage, et de les restaurer.

Pour en savoir plus, consultez la page liée à nos solutions cyber-résilientes.