Réinternaliser son SI, est-ce vraiment possible ?

reversibilite

LA REVERSIBILITÉ DÉSIGNE LA CAPACITÉ POUR UNE ENTREPRISE À RÉCUPÉRER LES DONNÉES QU’ELLE A CONFIÉ A UN FOURNISSEUR DE CLOUD COMPUTING. Grâce au Cloud, et notamment aux solutions en mode SaaS, les entreprises n’ont plus de contraintes humaines, matérielles et techniques liées à la gestion de leurs données. De plus, les solutions de stockage en […]

Lire la suite

Sauvegarde en ligne (backup) et synchronisation de fichiers, quelles différences ?

synchronisation-sauvegarde

LA SYNCHRONISATION ET LA SAUVEGARDE EN LIGNE, QU’EST CE QUI LES DIFFÉRENCIE ? La synchronisation de fichiers : outil pour le travail collaboratif La synchronisation de fichiers est un processus qui permet de partager des fichiers mis à jour en temps réel (ajout, suppression, modification) entre plusieurs utilisateurs, et les rendre accessibles depuis Internet. Fabuleux […]

Lire la suite

Synchronisation des documents : vos commerciaux vous diront merci !

01_4_synchronisation

LA SYNCHRONISATION AMÉLIORE LE TRAVAIL COLLABORATIF ET L’ÉCHANGE D’INFORMATIONS ENTRE LES COLLABORATEURS. Qu’est ce que la synchronisation ? La synchronisation est un processus qui permet de partager des documents entre plusieurs utilisateurs en temps réel, et dans leur dernière version : chaque utilisateur peut accéder via Internet à ses fichiers mis à jour (ajout, suppression, modification). […]

Lire la suite

N’ayez plus peur d’un sinistre informatique grâce à la sauvegarde en ligne

sauvegarde-en-ligne

NE COUREZ PAS LE RISQUE DE SUBIR UN SINISTRE INFORMATIQUE : SAUVEGARDER VOS DONNÉES EN LIGNE Les données sont ce qu’une entreprise a de plus précieux Avec l’essor des nouvelles technologies et d’Internet, les données informatiques sont ce qu’une entreprise a de plus cher aujourd’hui. Un sinistre informatique entraînant la perte de ces données est souvent […]

Lire la suite

CTB Locker : comment se protéger ?

CTB Locker

CTB LOCKER, EST UN RANSOMWARE : UN LOGICIEL MALVEILLANT QUI CRYPTE LES DONNEES DES ORDINATEURS QU’IL INFECTE ET DEMANDE UNE RANÇON POUR Y RESTAURER L’ACCES. Comment CTB Locker procède-t-il pour infecter nos machines ? Il s’attaque aux utilisateurs Windows via les pièces jointes d’emails frauduleux. En arrivant à reproduire des factures, en usurpant l’identité de […]

Lire la suite