Articles

La tendance globale est que de plus en plus d’entreprises migrent leurs données vers le nuage et utilisent le SaaS, la suite bureautique basée sur le nuage, et des applications telles que G Suite de Google (G Suite Business, Enterprise, et G Suite for Nonprofits, G Suite for Education). Le plus souvent, la direction prend une telle décision dans le cadre d’une approche intégrée visant à améliorer les performances globales de l’entreprise. Cette approche est devenue très courante, notamment en raison de la propagation de la pandémie mondiale de COVID-19 et de la nécessité de travailler à distance ; un grand nombre d’employés ont commencé à travailler à domicile, en dehors d’un environnement de bureau traditionnel.

Qu’est-ce que G Suite ?

G Suite ou « Google Suite » nom officiel – Google Workspace. Il s’agit d’un ensemble de services en nuage, d’outils de productivité et de collaboration et d’applications, fournis par Google pour tous les types d’entreprises, qu’il s’agisse d’une startup, d’une nouvelle entreprise de toute taille : petites et moyennes entreprises, et grandes entreprises.

À quoi sert G Suite ?

Google Workspace Apps rend la collaboration simple et efficace ; G Suite fournit des solutions puissantes pour quatre grands types de tâches :

Collaboration :

  • Google Docs – possibilité de corédiger des textes en temps réel
  • Google Sheets – éditeur de feuilles multifonctionnel
  • Google Forms – pour créer des formulaires personnalisés pour les enquêtes et les questionnaires.
  • Google Slides – permet de collaborer à des présentations.
  • Google Keep – stockage et organisation de notes.
  • Google Sites – pour créer des sites de haute qualité pour une équipe, un projet ou un événement.
  • Google Apps Script – pour créer des solutions personnalisées répondant à des besoins professionnels spécifiques.

Communication :

  • Gmail – courrier électronique professionnel
  • Google Calendar – calendriers partagés pour planifier le travail d’équipe
  • Google Chat / Meet – Un service de chat et de réunion vidéo

Stockage et récupération :

  • Google Drive – stockage sécurisé de données dans le nuage, partage et synchronisation de fichiers
  • Google Cloud Search est un moyen efficace de trouver du contenu dans l’ensemble des services G Suite.

Contrôle :

  • Google Admin Console – gestion des utilisateurs, des appareils et des paramètres de sécurité
  • Google Vault – conserver, garder, rechercher et exporter les données de l’espace de travail Google des utilisateurs.
  • G Suite Work Insights – statistiques relatives aux actions des employés et à leur collaboration.

Les données de G Suite ne sont pas automatiquement protégées

De nombreux chefs d’entreprise pensent que les meilleures pratiques traditionnelles, telles que les sauvegardes de données, sont dépassées.

Ils croient à tort qu’une application SaaS telle que Google Workspace est toujours disponible, garantit la sécurité des données et ne nécessite pas de sauvegardes.

Aussi incroyable que cela puisse paraître, une entreprise sur trois signale une perte de données dans des applications basées sur l’informatique en nuage. Cela signifie la perte de centaines d’heures de travail.

Quelle est la principale raison de la perte de données ? Erreur de l’utilisateur final. Autres raisons courantes :

  • Attaques parransomware/cryptovirus. Ils fonctionnent de la même manière : ils cryptent des documents et des fichiers importants et demandent une rançon.
  • Activité malveillante des utilisateurs finaux.
  • Erreurs opérationnelles telles que l’écrasement accidentel de données.
  • Perte de données due à l’annulation de l’abonnement au compte
  • Erreurs d’applications externes (corruption de données due à la synchronisation ou à l’écrasement)

Selon le blog Google Cloud, « plus de 5 millions d’entreprises payantes utilisent aujourd’hui G Suite. Rien qu’au cours de l’année écoulée, 1 million de nouveaux clients se sont inscrits à G Suite ».

Les entreprises qui utilisent G Suite ne doivent donc pas ignorer les risques de perte de données. N’oubliez pas que les sauvegardes sont tout aussi importantes dans l’informatique dématérialisée que dans les systèmes informatiques traditionnels sur site.

Peu de gens y prêtent attention, mais même l’aide de l’administrateur de G Suite : https://support.google.com recommande la sauvegarde par un tiers pour les raisons suivantes « Vous disposez d’un délai limité pour restaurer les fichiers et les messages à partir du moment où les données ont été définitivement supprimées. Passé ce délai, les données sont perdues à jamais ».

Une solution de sauvegarde SaaS tierce et indépendante est le meilleur moyen de protéger votre entreprise contre la perte de données.

Google Vault n’est pas une solution de sauvegarde

Vault est un outil de gouvernance de l’information et d’eDiscovery pour Google Workspace. Cependant, Google Vault n’est pas une solution de sauvegarde, même si Google Vault a des capacités de récupération primitives, mais il ne protège pas contre :

Perte de données suite à une attaque de ransomware.

Si votre entreprise a été attaquée par un ransomware, Google ne vous permettra pas de rétablir les données à une date antérieure à l’attaque du ransomware. Ainsi, vous perdrez vos données commerciales critiques et précieuses et vous n’aurez aucune garantie que la même attaque se reproduira à l’avenir.

Perte de données due à l’effacement permanent des données.

Si l’utilisateur final ou l’administrateur supprime des données de façon permanente, les fichiers ne peuvent être récupérés que pendant une courte période. Par conséquent, la pratique montre que la recherche d’un fichier supprimé accidentellement ne se fait pas immédiatement. Il arrive souvent qu’il faille attendre longtemps avant de découvrir la perte d’informations importantes. De plus, les administrateurs n’ont pas le contrôle dont ils ont besoin, Vault rétablit toutes les informations supprimées au cours des 25 derniers jours.

Perte de temps pour récupérer les fichiers.

La récupération des données à partir du nuage peut prendre plus de temps que prévu. Cela peut avoir une incidence négative sur tous les processus commerciaux et entraîner des pertes financières pour l’entreprise. N’oubliez pas que la récupération des données perdues peut prendre plusieurs semaines.

Perte de données due à des licences inactives.

Vous ne pouvez accéder aux données de G Suite qu’avec une licence G Suite active. Ainsi, les données inactives ou désinitialisées des utilisateurs sont définitivement supprimées et ne peuvent pas être rétablies. Cela entraîne souvent la perte de données importantes lors d’un changement de personnel.

Qu’est-ce que la protection SaaS ?

SaaS Protection est une solution de sauvegarde qui permet aux entreprises utilisant Google Workspace d’accéder à leurs données Google G Suite, de les contrôler et de les protéger.

Notre société, Namtek Consulting Services , fournit la principale solution de sauvegarde G Suite pour les MSP. Notre protection SaaS pour G Suite est une solution de sauvegarde fiable de cloud à cloud pour stocker une copie des données de votre application SaaS dans le cloud de Datto.


Prix de la protection SaaS Cloud

Pourquoi les entreprises ont-elles besoin d’une protection SaaS pour G Suite ?

Sauvegarde fiable

Une entreprise qui utilise G Suite doit avoir la certitude que ses données sont protégées par une solution fiable conçue pour réduire les risques et gérer rapidement les sauvegardes.

  • Sauvegarde automatique et continue de Gmail, du calendrier, des contacts et des lecteurs partagés
  • Connexion simple et rapide
  • Des options de conservation du stockage flexibles pour répondre aux besoins individuels des clients.
  • Options de stockage flexibles en fonction des besoins individuels des clients.

Récupération rapide et facile

  • Récupération ou exportation rapide de données pour une période déterminée.
  • Récupération rapide d’objets individuels ou de comptes entiers tout en préservant les enregistrements associés et la structure des dossiers.
  • Possibilité de restaurer les données d’un compte utilisateur G Suite à un autre.
  • Conserver les données des utilisateurs G Suite inactifs avec SaaS Protection aussi longtemps que vous en avez besoin.
  • Possibilité d’exporter tous les comptes ou des éléments spécifiques dans des formats de fichiers standard.

Protégez vos données Google G Suite avec les meilleures solutions de sauvegarde tierces

Si, pour une raison quelconque, vous avez perdu des données G Suite, cela signifie non seulement une perte de données, mais aussi une perte de temps et d’argent pour la récupération d’informations précieuses. Malheureusement, sans protection supplémentaire des données SaaS, il n’est pas toujours possible de les restaurer.

En outre, la réputation de votre entreprise et ses relations avec les clients et les partenaires commerciaux peuvent être compromises.

En tant que fournisseur de solutions en nuage, nous offrons aux entreprises une solution efficace de gestion de l’information.

Comment résoudre les problèmes de sécurité des données dans le monde post-COVID-19 ? Ces derniers temps, on a constaté une forte augmentation de la mise en œuvre d’Office 365 et de G suite. Cela n’est pas surprenant dans le contexte de la pandémie mondiale de COVID-19, car un très grand nombre d’employés dans le monde […]

When software experts mention the words “business disaster” or “disaster recovery”, many top business people think about natural, or weather, events, such as floods, hurricanes, fires, ice storms, earthquakes, tsunamis, wind storms, etc. These disasters can of course occur at a company and can have devastating repercussions, such as prolonged downtime, property damage, injuries and more. The likelihood, however, of such weather events are much less likely than technological and man-made events.

Technological and man-made disasters, including hardware failures, software malfunctions, user errors, security breaches, etc., can also have devastating effects on a business’ operations, causing downtime, data loss, lost productivity, lost revenue, delayed sales, increased expenses and more. One hour of downtime can cost companies anywhere between tens of thousands of dollars for small businesses to hundreds of thousands of dollars for large organizations!

It’s critical to know your Recovery Time Objective (RTO), which is your company’s maximum allowable downtime. How long can you go down and survive? If your RTO is seconds or minutes, then you better make sure you have a business continuity solution with off-site data storage.

Business Continuity ServicesMany businesses, without a proper business continuity and disaster recovery plan and solution, don’t recover from some disasters. So, before you think to yourself, “well we have beautiful weather here or we hardly ever get power outages, why should I pay for a Business Continuity Service?” – remember that your company is much more likely of falling victim to a ransomware attack, having an employee accidentally delete an important file or dealing with a malfunctioning server. No matter what sudden disastrous event occurs, you want to be protected. Ask yourself, is my company’s data worth risking? You may have gone the last 10 years disaster-free but can you truly guarantee that the next 10 years will also be free of crisis?

Business Continuity services for complete data protection

In our blog Business Continuity: A Much-Needed Insurance Policy For Your Data we mentioned the term “data insurance”. This is how our customers view their Business Continuity solution and service. They see it as an insurance policy in place to protect their company’s most important asset – their data! Companies are more and more willing to pay a monthly Business Continuity service fee to ensure that their data is 100% protected as well as easily and quickly recoverable. It’s useless to simply backup your data only to realize after a disaster struck that it takes DAYS to recover it all! Now that companies are using full management systems rather than keeping important information on paper, they realize the need for such a backup solution.

Don’t be Victim of Ransomware

QBR (Quick Backup Recovery) is a hybrid business continuity and recovery solutionWe all keep hearing about Ransomware. This type of security breach is currently a big problem for businesses, even individuals, all over the world. The likelihood of a company experiencing a ransomware attack is very high. This virus not only encrypts a company’s data but also demands payment for it to be unlocked. The governments discouraged victims from paying hackers since paying the ransom does not guarantee the release of their files.

There are many ways a company can fall victim to such a cyber attack. The most common are when computer users click on a bad link or download an encrypted email attachment. Other scams include phishing, baiting, quid pro quo, pretexting and tailgating.

Be prepared for any business disaster with Business Continuity

QBR NamtekQBR (Quick Backup Recovery) is a hybrid business continuity and recovery solution. It has the capability to store data both on premises and in the cloud. No human intervention is needed during backup. Virtual Machine snapshots are scheduled from the start at which point QBR can take snapshots at intermittent times throughout the day of the office servers and workstations to be stored on the QBR device as well as pushed off-site in the cloud. This off-site capability ensures optimal safety in case the QBR device gets damaged from a fire, flood, or other means on-site. During the restoration process, there are several options available to the business;

  1. File Restore: If the company needs to recover a specific file(s) from a specific VM taken at a specific time of the day
  2. Bare Metal Restore: If a company needs to restore a complete VM from the local device into a physical machine
  3. Export VM: If a company needs to restore the backup from the QBR device to HyperV or VMware format, so it can be deployed on a virtual environment.

With all of these options, a company’s data can be accessed almost immediately during a disaster. The whole point of a Business Continuity solution is to ensure a business remains operational, without any data loss, during a disaster.

Keep your business data safe from hackers and other disasters

It’s important to understand why total data protection is essential in today’s business world. Businesses are now run and managed with software systems so it’s important to ensure no downtime is incurred if something unexpected happens. Companies must not only protect themselves from natural disasters but also from technological and man-made events, which are much more likely of occurring. Reduce your risks with a Business Continuity solution and a solid disaster recovery plan.

When it comes to your business’ future, don’t take a chance! Look into the safest way to backup and restore your data with QBR.

Contact us today!

Total Data Protection Business Continuity Services

Ransomware : Pourquoi s’en préoccuper ?

Les virus extorqueurs (ransomware, cryptovirus) fonctionnent de la même manière : ils bloquent le bureau de l’utilisateur, chiffrent les documents importants et les fichiers enregistrés sur l’ordinateur, puis suppriment les originaux et demandent une rançon. Généralement en bitcoins, afin qu’ils puissent vous fournir une clé pour déverrouiller votre ordinateur et vous permettre de continuer à travailler et d’avoir accès à vos fichiers sauvegardés. Souvent, les créateurs de cryptovirus imposent des conditions strictes en ce qui concerne les modalités de paiement du rachat. Si le propriétaire des fichiers ne répond pas à ces conditions, la clé est supprimée et il sera impossible pour l’utilisateur de restaurer les fichiers.

Les ransomwares sont les attaques de virus informatiques les plus massives et les plus importantes au monde.

Voici une chronologie des premiers virus de l’histoire, ainsi que des attaques informatiques virales les plus importantes.

En 1971, le premier programme au monde capable de reproduire indépendamment des copies de lui-même sur un réseau informatique a été créé par l’ingénieur de l’entreprise technologique américaine BBN Technologies, Bob Thomas. Le programme, appelé Creeper, n’était pas malveillant : sa fonctionnalité se limitait à l’autocopie et à l’affichage du message : « Je suis le creeper, attrapez-moi si vous le pouvez ! ». Un an plus tard, un autre ingénieur de BBN, l’inventeur du courrier électronique Ray Tomlinson, a créé le premier antivirus qui s’est répliqué sur les ordinateurs du réseau et a supprimé Creeper.

Le premier virus créé en 1981 a provoqué une « épidémie » incontrôlée. Ce virus s’est propagé en utilisant une technique connue aujourd’hui sous le nom de virus du secteur d’amorçage. Un virus appelé Elk Cloner a été créé par un lycéen américain de 15 ans, Richard Skrenta, en infectant le système d’exploitation Apple II. Le virus a infecté les disquettes magnétiques et, après le 50e accès au support infecté, un écran vide apparaît et un message de poème humoristique s’affiche. Dans certains cas, le virus peut également endommager la disquette.

Le premier programme malveillant Michelangelo, qui a infecté plus d’un million d’ordinateurs dans le monde, est apparu en 1991 en Australie. Il a été écrit pour les ordinateurs personnels (PC) compatibles IBM et le système d’exploitation DOS. D’autres informations du disque pouvaient être restaurées, mais il était difficile pour un utilisateur de PC ordinaire de le faire. Le créateur du virus est resté inconnu, mais certains cas d’activation du programme ont été enregistrés jusqu’en 1997.

Le 2 juin 1997, Chen Ing-hau, étudiant à l’université de Datong (Taipei, Taïwan), a créé la première version du virus Tchernobyl (« Tchernobyl » ou CIH – d’après les premières syllabes du nom de l’auteur). Le virus a infecté des ordinateurs équipés des systèmes d’exploitation Windows 95 et 98, et se déclenche le 26 avril de chaque année, date anniversaire de la catastrophe nucléaire de Tchernobyl. Le virus efface le secteur d’amorçage du disque dur et, parfois, les données du BIOS – le secteur d’amorçage de l’ordinateur. Dans ce dernier cas, il a fallu changer la puce de la carte mère, voire acquérir un nouvel ordinateur, l’ancien étant hors d’usage.

On estime que plus de 60 millions de PC ont été infectés dans le monde et que les dommages ont dépassé le milliard de dollars.

Le 5 mai 2000, la plus grande épidémie de virus informatiques au monde a commencé. Créé par les étudiants philippins Reonel Ramones et Onel De Guzman, le « ver » ILOVEYOU s’envoie à tous les contacts e-mail du propriétaire du PC infecté et remplace la plupart des fichiers par des documents, des images et de la musique sur des copies de lui-même. Au cours des dix premiers jours de l’épidémie, le nombre d’ordinateurs infectés a dépassé les 50 millions. Pour se protéger de l’épidémie, de nombreuses agences gouvernementales dans le monde ont temporairement déconnecté le courrier électronique. Le montant total des dégâts a ensuite été estimé à 15 milliards de dollars. La police philippine a rapidement trouvé les créateurs du virus. Cependant, ils sont restés impunis en raison de l’absence, dans le code pénal local, d’un article prévoyant la responsabilité pour les délits informatiques.

En septembre 2010, le virus Stuxnet a touché les ordinateurs des employés de la centrale nucléaire de Bushehr (Iran). Il a créé des problèmes dans le fonctionnement des centrifugeuses du complexe d’enrichissement de l’uranium de Natanz. Selon les experts, Stuxnet est le premier virus utilisé comme arme cybernétique.

Le danger des ransomwares

Le 12 mai 2017, un nombre important d’ordinateurs ayant Windows comme système d’exploitation ont été attaqués par un virus-extorqueur WannaCry. Le virus crypte les fichiers de l’utilisateur afin qu’ils ne puissent pas être utilisés. Pour décrypter les données, les attaquants ont exigé 600 dollars en bitcoins, une crypto-monnaie.

Selon Europol, l’attaque a touché plus de 200 000 ordinateurs dans 150 pays. Selon Kaspersky Lab, les quatre pays les plus touchés sont la Russie, l’Ukraine, l’Inde et Taïwan. L’attaque a notamment touché les hôpitaux du National Health Service de Grande-Bretagne. Jusqu’à 70 000 appareils, dont des ordinateurs, des scanners IRM, des réfrigérateurs pour le stockage du sang et des équipements de théâtre, ont été touchés. La société Cyence, spécialisée dans la modélisation des risques cybernétiques, estime les coûts potentiels du piratage à 4 milliards de dollars.

A ne pas manquer :
Les dangers du ransomware et comment surmonter une cyberattaque

Le 27 juin 2017, l’attaque d’une nouvelle variante du ransomware Petya a touché de nombreuses grandes organisations dans plusieurs pays, mais surtout en Ukraine et en Russie.

Le virus Petya se propage par le biais de liens dans les messages électroniques et bloque l’accès de l’utilisateur au disque dur de l’ordinateur, exigeant une rançon de 300 dollars en bitcoins. Ce programme est similaire au programme malveillant WannaCry. Au cours de cette attaque, le système de surveillance des radiations de la centrale nucléaire ukrainienne de Tchernobyl est tombé en panne. Certains ministères, banques et réseaux de métro ukrainiens ont également été touchés. Il s’agirait de la cyberattaque la plus destructrice de tous les temps.

La solution de continuité des activités face aux ransomwares

La meilleure solution pour protéger vos données et votre entreprise d’un autre type de cyberattaque est le service de continuité des activités QBR (Quick Backup Recovery), développé par Datto et fourni par Namtek Consulting Services. Le service QBR comprend la sauvegarde en temps réel des données et des machines sur site par le biais de la virtualisation, ainsi que la sauvegarde hors site dans le nuage. Cette solution hybride permet une récupération rapide en cas de sinistre, sans temps d’arrêt ni perte de données. Pour plus d’informations sur les dernières solutions en matière de sauvegarde et de récupération, visitez notre site : Quick-Backup-Recovery.com

Écrit par Phil Nussbaum Nous avons été frappés ! Chez Les Services de Consultation Namtek, nous utilisons la même solution de continuité d’affaires QBR (Quick Backup Recovery) qui protège les actifs informatiques, les logiciels et le matériel informatique de nos clients afin de protéger nos 8 serveurs et de nombreux postes de travail. Nous le faisons […]

Selon CBC News, l’Université de Calgary a été victime d’une cyberattaque par ransomware au cours de la première semaine de juin. Une demande de rançon a été laissée lorsque l’université a détecté un cryptage sur son réseau informatique. Le montant demandé pour la méthode de décryptage était de 20 000 dollars, qui ont finalement été versés à l’attaquant le7 juin 2016. Le cryptage signifiait que leurs étudiants et chercheurs ne pourraient accéder à aucun de leurs fichiers importants, tant que la rançon ne serait pas payée, afin de recevoir la clé de décryptage. Lire la suite

 

Nous savons que les solutions de continuité des activités sont relativement nouvelles pour de nombreux entrepreneurs. Les méthodes traditionnelles de sauvegarde et de restauration des données sont les bandes et les disques. Ils sont désormais remplacés par des solutions logicielles capables d’effectuer des sauvegardes sur site grâce à la virtualisation, ainsi que des sauvegardes hors site dans le « nuage », sans aucune intervention manuelle. De plus, la restauration peut prendre quelques heures au lieu de quelques jours.

Voici quelques termes clés utilisés dans le domaine de la continuité des activités Lire la suite

Quick Backup Recovery, also known as QBR, is the latest in the Business Continuity world. Before this solution, businesses were using traditional data backup and restore, which normally consisted of tape drives and storage devices. Unfortunately, there are many problems that businesses can encounter with these traditional methods

 

Dans plusieurs de nos articles précédents écrits sur les solutions de continuité des activités, nous mentionnons le mot « 
virtualisation
« . Pour expliquer brièvement le rôle de ce mot clé, il est important de décrire le processus d’une solution de continuité des activités en action. Examinons le processus de sauvegarde de la solution QBR Lire la suite

Intégrer tous les besoins de votre entreprise dans un seul système

La gestion d’une entreprise peut être complexe. Les différentes fonctions, départements et processus nécessitent souvent des systèmes et des logiciels différents pour fonctionner efficacement. Cependant, il existe une solution de plus en plus populaire pour simplifier et rationaliser la gestion de votre entreprise : l’intégration de tous les besoins de votre entreprise dans un seul système.

La Complexité de la Gestion d’Entreprise

Avant de plonger dans les avantages de l’intégration, il est important de comprendre la complexité de la gestion d’entreprise moderne. Les entreprises doivent gérer leur comptabilité, leurs opérations, leurs ressources humaines, leur relation client, leur chaîne d’approvisionnement, et bien plus encore. Chacune de ces fonctions peut nécessiter son propre ensemble de logiciels et de systèmes.

Le résultat est souvent une multitude de programmes informatiques, de feuilles de calcul, de bases de données et de solutions ponctuelles qui ne communiquent pas bien entre elles. Cela peut entraîner une perte de temps, d’argent et d’efficacité, sans parler de la frustration des employés qui doivent jongler avec plusieurs systèmes pour accomplir leur travail.

L’Intégration : Une Solution Efficace

L’intégration consiste à regrouper toutes ces fonctions dans un seul système de gestion d’entreprise. Cela signifie que toutes les données et tous les processus sont centralisés, ce qui facilite la coordination et la communication entre les différentes parties de votre entreprise.

Voici quelques avantages clés de l’intégration :

1. Amélioration de l’efficacité : En réduisant le besoin de passer d’un système à l’autre, vos employés peuvent travailler plus rapidement et plus efficacement.

2. Meilleure visibilité : Un système intégré offre une vue d’ensemble de l’ensemble de votre entreprise, vous permettant de prendre des décisions plus éclairées.

3. Réduction des erreurs : Moins de saisies manuelles signifient moins d’erreurs potentielles, ce qui peut vous faire économiser du temps et de l’argent.

4. Amélioration de la satisfaction client : En ayant accès à toutes les informations sur un client en un seul endroit, vous pouvez offrir un service plus personnalisé et réactif.

5. Économies de coûts : En éliminant la nécessité de maintenir et de mettre à jour plusieurs systèmes, vous pouvez réduire les coûts de maintenance informatique.

L’intégration de tous les besoins de votre entreprise dans un seul système peut considérablement simplifier la gestion de votre entreprise. Cela vous permet de gagner du temps, d’améliorer l’efficacité, de réduire les erreurs et d’offrir un meilleur service à vos clients. Si vous cherchez à rationaliser vos opérations, envisagez sérieusement l’intégration comme une solution pour amener votre entreprise vers l’avenir.

Lire la suite