
Secured.22 : Sécuriser votre environnement Microsoft 365
Au début des années 1990, je venais de terminer un document de recherche de 20 pages lorsque mon disque dur a planté et pouf ! Le fruit de tout ce dur labeur s'est envolé en une seconde. Étais-je au courant qu'il faut toujours sauvegarder son travail juste au cas où un événement de ce genre surviendrait ? Oui. Est-ce que je l'ai fait ? Non. Je ne l'ai pas fait.
J'ai bien retenu la leçon. Et au fil des années, tout le monde, ou presque, en a fait les frais. Les entreprises de tous horizons ont appris à faire de la protection des données un élément constitutif de leur infrastructure informatique. Qu'il s'agisse d'un système de backup sur bande stocké hors site, d'une appliance matérielle ou virtuelle qui duplique vers une appliance hors site ou vers le cloud, ou d'une solution de backup SaaS hébergée dans le cloud, tout le monde ou presque a recours à une forme de backup.
Le déclin du système de backup de Microsoft 365
Mais quelque chose d'étrange s'est produit. Microsoft 365 est arrivé, et ce fut (est) un énorme succès, avec une adoption qui a rapidement explosé. Et un nombre surprenant d'entreprises semblent penser que les données qu'elles détiennent dans le cloud Microsoft n'ont pas besoin d'être sauvegardées ou, plutôt, qu'elles sont déjà sauvegardées dans les règles de l'art par Microsoft.
Grosse erreur. Comme les participants l'ont appris lors de la conférence virtuelle des clients de Barracuda en septembre dernier, Secured.22, l'utilisation d'une solution de backup tierce pour protéger les données de votre déploiement Microsoft 365, y compris les e-mails, OneDrive, SharePoint et Teams, est tout aussi importante que le backup l'a toujours été en ce qui concerne le stockage de données sur site. Microsoft le recommande vivement, dans les conditions d'utilisation de Microsoft 365.
Tout savoir sur le sujet
Visionnez cette session passionnante dans laquelle Stasia Hurley, directrice principale du marketing produit, et Chris King, directeur principal de la gestion des produits, partagent des informations capitales sur les sujets suivants :
· Comment le modèle de responsabilité partagée de la sécurité du cloud s'applique à Microsoft 365
· Pourquoi un système de backup moderne constitue-t-il une défense essentielle contre les attaques par ransomware
· Comment s'assurer que vous avez, et mettez en pratique, un protocole pour réagir en cas de perte de données
Voici un court extrait de Chris présentant cinq histoires vécues de clients qui illustrent les nombreux risques liés au fait de ne pas protéger les données de Microsoft 365 :
Tous les systèmes de backup ne se valent pas
Bien sûr, certains systèmes de backup sont meilleurs que d'autres. Avant tout, votre système de backup doit prévoir une sécurité sans faille. À suivre, Chris détaillera les principales fonctions de sécurité que doit posséder un système de backup moderne, notamment l'authentification multifactorielle, le stockage de fichiers immuables, les copies protégées par air gap ou hors ligne, etc.
Enfin, Stasia nous expliquera en détail comment Barracuda Cloud-to-Cloud Backup, une solution SaaS qui dispense les utilisateurs de la gestion du matériel et de la mise à jour des logiciels, assure la protection optimale de toutes vos données Microsoft 365, que cette fuite soit intentionnelle, malveillante ou accidentelle.
À l'époque où j'étais à l'université, j'ai dû apprendre à mes dépens l'importance des backups. Ne faites pas comme moi lorsqu'il s'agit de protéger les données sensibles de votre entreprise dans Microsoft 365. Visionnez cette session d'information pour découvrir comment vous y prendre.
Visionner

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter