Les centres de données de Microsoft sont conçus avec des capacités de récupération après sinistre de classe mondiale pour protéger vos données contre les menaces d'infrastructure, telles que les pannes matérielles ou logicielles, les coupures de courant ou les catastrophes naturelles.
Le SLA d'Office 365 couvre le temps de disponibilité, ou la capacité d'accéder et d'utiliser les services Microsoft, mais il ne couvre pas la protection de vos données.
Les personnes, par des actions malveillantes ou erronées, représentent la seule menace conséquente pour vos données Office 365.
Microsoft ne peut pas vous protéger des causes les plus courantes de perte de données.
Erreur humaine - Les erreurs humaines quotidiennes représentent jusqu'à 64 % des incidents de perte de données selon les recherches d'Aberdeen. Les employés suppriment inévitablement le mauvais e-mail, les mauvais contacts ou les configurations critiques.
Demandes de suppression illégitimes - Les fournisseurs SaaS honoreront votre demande de suppression sans poser de questions. Ils n'ont aucun moyen de savoir s'il s'agit d'une demande précipitée (ou malveillante) et ne sont pas responsables des résultats inattendus.
Erreurs programmatiques - Également connues sous le nom d'erreurs de synchronisation, ces outils puissants conçus pour rationaliser les processus commerciaux peuvent ruiner des données critiques en un instant — sans possibilité d'annulation.
Hackers - Que ce soit par des moyens techniques ou par ingénierie sociale, des individus et des organisations agressifs inventent constamment de nouvelles tactiques pour accéder à vos données.
Initiés malveillants - L'action des employés est impliquée dans jusqu'à 23 % de tous les événements de criminalité électronique, selon le CERT Insider Threat Center de l'Institut d'ingénierie logicielle de l'Université Carnegie Mellon.
Logiciels malveillants et virus - Les logiciels malveillants peuvent semer le chaos avec une efficacité programmatique sans attaque active d'un hacker. De nombreux programmes malveillants et virus émergent de code existant après hibernation, ce qui les rend particulièrement difficiles à défendre.
Ransomware - Au-delà d'une cyberattaque typique, ces formes d'extorsion à grande échelle industrielle deviennent de plus en plus agressives et coûteuses.
Les utilisateurs doivent être connectés pour écrire des commentaires
Se connecter
Répondre
Déjà Spanning Backup?
À propos de Spanning Backup
Les solutions natives du cloud et spécialement conçues de Spanning pour Microsoft 365, Google Workspace et Salesforce protègent les données critiques de votre organisation contre les pertes causées pa
À la recherche de informations sur les logiciels ?
Avec plus de 2,5 millions d'avis, nous pouvons fournir les détails spécifiques qui vous aident à prendre une décision d'achat de logiciel éclairée pour votre entreprise. Trouver le bon produit est important, laissez-nous vous aider.