Veeam Blog
Stay up to date on the latest tips and news
En vous inscrivant, vous acceptez que vos données personnelles soient traitées conformément aux termes de la Politique de confidentialité de Veeam.
You're all set!
Watch your inbox for our weekly blog updates.
OK

Sélection du matériel et configuration de l’environnement pour la cible renforcée de Veeam

Solution native de Veeam, la cible renforcée garantit une inaltérabilité éprouvée des sauvegardes de Veeam Backup & Replication sur un serveur Linux. En prenant en charge les serveurs Linux génériques, Veeam assure que les clients ont toujours le choix de leur matériel, sans dépendance vis-à-vis d’un fournisseur. Veeam permet également aux clients d’utiliser leur distribution Linux de confiance (Ubuntu, Red Hat, SUSE) au lieu d’être forcés d’utiliser un « Linux Veeam personnalisé ».

Les cibles renforcées permettent de garantir l’inaltérabilité des sauvegardes Veeam tout en respectant la règle du 3-2-1 et en combinant les cibles renforcées à d’autres options inaltérables, comme le verrouillage des objets sur le stockage objet ou les bandes WORM. Cet article de blog ... Lire la suite

Hannes Kasparick
Hannes Kasparick

Senior Analyst, Product Management

Assurez la résilience radicale grâce aux solutions Veeam

Le moment est venu de publier une nouvelle version de la Veeam Data Platform ! Nous nous réjouissons au plus haut point de vous aider à concevoir une stratégie de protection, réponse et reprise totalement fiable face aux cybermenaces, seule garantie de votre résilience radicale. Lire la suite
Billy Cashwell
Billy Cashwell

Principal Product Marketing Manager

Êtes-vous en capacité de restaurer vos données Salesforce ?

Parallèlement à la commercialisation de Veeam Backup for Salesforce, Veeam a publié la première étude indépendante du secteur sur la protection des données Salesforce, une enquête objective auprès de 800 répondants occupant trois types de poste (administrateur Salesforce, administrateur de sauvegarde ou responsable opérationnel IT) : le rapport sur les tendances de la protection Salesforce en 2022. Lire la suite
Jason Buffington
Jason Buffington

Vice President, Market Strategy

Défendez votre entreprise contre les tentatives de phishing

Saviez-vous que plus de 90 % des violations de données et piratages réussis commencent par un hameçonnage, ou phishing ? Savez-vous même en quoi consiste cette technique et comment protéger votre entreprise contre ce risque ? Les hameçonnages sont des pratiques par lesquelles des cybercriminels cherchent à persuader illégalement les utilisateurs d’effectuer certains types d’actions, comme cliquer sur un lien, saisir des informations d’identification, ouvrir une pièce jointe ou même modifier les procédures de leur entreprise. Ces attaques sont le plus souvent déclenchées par des e-mails malveillants, mais peuvent aussi prendre d’autres formes : un ransomware, l’installation d’un programme malveillant (virus, cheval de Troie, ver…), le vol d’informations d’identification, le détournement d’argent ou la perte de données, voire l’usurpation d’identité. Les escrocs exploitent des caractéristiques humaines courantes, comme ... Lire la suite
Gil Vega
Gil Vega

Chief Information Security Officer

Les ressources Veeam à connaître

Lorsque je discute avec des clients, il n’est pas rare qu’ils me posent une question à laquelle je réponds par « Connaissez-vous… » ou « La réponse à cette question se trouve… ». Le client rétorque souvent qu’il ignorait tout de cette ressource, et j’ai pensé qu’il serait intéressant de vous présenter les meilleures ressources Veeam, dont vous n’avez peut-être jamais entendu parler. Lire la suite
Chris McDonald
Chris McDonald

Senior Systems Engineer

 Meilleures pratiques du support Veeam pour utiliser les bandes

Les bandes sont l’un des supports les plus souvent choisis pour archiver les sauvegardes. Économiques et fiables, elles offrent une protection contre les cryptovirus et le piratage informatique. De plus, elles sont hors ligne en dehors du chargeur. Avec Veeam, les administrateurs IT disposent de différentes possibilités pour créer des copies des sauvegardes et les stocker sur un support distinct dans le respect de la règle du 3-2-1, en vue de la reprise après incident. Vous trouverez dans cet article des conseils et des observations utiles pour vous aider à créer une solide infrastructure d’archivage sur bande. Lire la suite
Evgenii Ivanov
Evgenii Ivanov

Team Leader, Customer Support

Comment créer un cluster de basculement dans Windows Server 2019

Cet article présente brièvement la création d’un cluster de basculement Windows (Windows Failover Cluster ou WFC) avec Windows Server 2019 ou 2016. Le résultat est un cluster de deux nœuds avec un disque partagé et une ressource de calcul pour le cluster (objet ordinateur dans Active Directory). Lire la suite
Hannes Kasparick
Hannes Kasparick

Senior Analyst, Product Management

Optimiser les coûts AWS grâce à des conseils très efficaces

« Si vous avez adopté le cloud principalement pour réaliser des économies, vous risquez d’être terriblement surpris », telle est la remarque que font régulièrement mes collaborateurs. Certes, les avantages du cloud sont indéniables — comme sa simplicité d’utilisation, sa flexibilité, etc. —, mais une réflexion est nécessaire en termes d’investissement. Lire la suite
Andrew Zhelezko
Andrew Zhelezko

Global Technologist, Product Strategy